Kaspersky Anti

Transkrypt

Kaspersky Anti
Kaspersky Anti-Virus
for Mac
PODRĘCZNIK
UŻYTKOWNIKA
WERSJA PROGRAMU: 8.0 CRITICAL FIX 2
Drogi Użytkowniku!
Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja pomoże Ci w pracy i dostarczy odpowiedzi
na pytania odnośnie oprogramowania.
Powielanie, rozpowszechnianie i tłumaczenie jakichkolwiek materiałów zawartych w dokumencie jest dozwolone po
otrzymaniu pisemnej zgody od Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i
indywidualnych użytkownika.
Kaspersky Lab zastrzega sobie prawo do zmiany zawartości dokumentu w dowolnej chwili, bez uprzedniego
powiadomienia. Najnowsza wersja tego dokumentu znajduje się na witrynie internetowej Kaspersky Lab pod adresem
http://www.kaspersky.pl/download.html?s=docs.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w
dokumencie materiałów, do których prawa posiadają inne podmioty oraz za możliwe szkody wynikające z wykorzystania
tych materiałów.
Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele.
Data publikacji: 25/12/09
© 1997-2009 Kaspersky Lab. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl/
SPIS TREŚCI
KASPERSKY ANTI-VIRUS ........................................................................................................................................... 6
Wymagania sprzętowe i systemowe ........................................................................................................................ 7
Pakiet dystrybucyjny ................................................................................................................................................ 7
Usługi dla zarejestrowanych użytkowników ............................................................................................................. 7
Uzyskiwanie informacji na temat aplikacji ................................................................................................................ 8
Źródła informacji do samodzielnej analizy .......................................................................................................... 8
Kontakt z działem pomocy technicznej............................................................................................................... 9
Kontakt z działem sprzedaży............................................................................................................................ 10
INSTALOWANIE I USUWANIE APLIKACJI KASPERSKY ANTI-VIRUS .................................................................... 11
INTERFEJS APLIKACJI .............................................................................................................................................. 13
Okno główne aplikacji ............................................................................................................................................ 13
Okno ustawień aplikacji ......................................................................................................................................... 15
Ikona programu Kaspersky Anti-Virus.................................................................................................................... 15
Konfigurowanie interfejsu programu Kaspersky Anti-Virus .................................................................................... 16
SZYBKI START ........................................................................................................................................................... 18
Jaki jest stan ochrony komputera? ........................................................................................................................ 18
W jaki sposób skanować komputer w poszukiwaniu wirusów ................................................................................ 20
W jaki sposób przeprowadzić szybkie skanowanie komputera .............................................................................. 20
W jaki sposób skanować plik, folder lub dysk w poszukiwaniu wirusów ................................................................ 21
W jaki sposób zaktualizować aplikację .................................................................................................................. 21
WIELOZADANIOWE ZARZĄDZANIE OCHRONĄ ...................................................................................................... 23
Wyłączanie ochrony komputera ............................................................................................................................. 23
Wznawianie ochrony komputera ............................................................................................................................ 25
Eksportowanie i importowanie ustawień programu Kaspersky Anti-Virus .............................................................. 25
Zamykanie programu Kaspersky Anti-Virus ........................................................................................................... 26
TWORZENIE OBSZARU OCHRONY ......................................................................................................................... 28
Wybór szkodliwych programów poddanych monitorowaniu ................................................................................... 28
Tworzenie strefy zaufanej ...................................................................................................................................... 29
OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA .......................................................................... 33
Wstrzymywanie / wyłączanie ochrony plików ......................................................................................................... 33
Konfigurowanie ochrony plików ............................................................................................................................. 34
Wybór poziomu ochrony pliku .......................................................................................................................... 35
Określanie typów skanowanych obiektów ........................................................................................................ 36
Tworzenie obszaru ochrony ............................................................................................................................. 39
Konfigurowanie ustawień dodatkowych ........................................................................................................... 41
Definiowanie akcji wykonywanych na obiektach .............................................................................................. 44
Przywracanie domyślnych ustawień ochrony pliku ........................................................................................... 46
Statystyki ochrony plików ....................................................................................................................................... 47
SKANOWANIE W POSZUKIWANIU WIRUSÓW ........................................................................................................ 48
Zarządzanie zadaniami skanowania antywirusowego ........................................................................................... 48
Tworzenie listy skanowanych obiektów ................................................................................................................. 50
Tworzenie zadań skanowania antywirusowego ..................................................................................................... 51
Konfigurowanie zadań skanowania antywirusowego ............................................................................................. 53
3
KASPERSKY ANTI-VIRUS
Wybór poziomu ochrony................................................................................................................................... 54
Określanie typów skanowanych obiektów ........................................................................................................ 55
Definiowanie akcji wykonywanych na obiektach .............................................................................................. 58
Konfigurowanie terminarza zadania skanowania ............................................................................................. 61
Uruchamianie zadań skanowania z poziomu konta użytkownika ..................................................................... 62
Przydzielanie jednolitych ustawień skanowania dla wszystkich zadań ............................................................ 63
Przywracanie domyślnych ustawień skanowania ............................................................................................. 64
Statystyki skanowania antywirusowego ................................................................................................................. 65
AKTUALIZACJA APLIKACJI ....................................................................................................................................... 67
Uruchamianie aktualizacji ...................................................................................................................................... 68
Cofanie ostatniej aktualizacji .................................................................................................................................. 68
Konfigurowanie aktualizacji.................................................................................................................................... 69
Wybór źródła aktualizacji.................................................................................................................................. 70
Wybór trybu aktualizacji i obiektów .................................................................................................................. 71
Konfigurowanie terminarza zadania skanowania ............................................................................................. 73
Dystrybucja aktualizacji .................................................................................................................................... 74
Akcje wykonywane po aktualizacji ................................................................................................................... 75
Konfigurowanie ustawień serwera Proxy ............................................................................................................... 76
Statystyki aktualizacji ............................................................................................................................................. 78
ZARZĄDZANIE LICENCJĄ ......................................................................................................................................... 79
KWARANTANNA......................................................................................................................................................... 82
Akcje wykonywane na obiektach poddanych kwarantannie................................................................................... 82
Konfigurowanie ustawień kwarantanny .................................................................................................................. 84
KOPIA ZAPASOWA .................................................................................................................................................... 85
Akcje wykonywane na kopiach zapasowych .......................................................................................................... 85
Konfigurowanie ustawień kopii zapasowych .......................................................................................................... 86
RAPORTY ................................................................................................................................................................... 88
Konfigurowanie ustawień raportu ........................................................................................................................... 90
Zakładka Zagrożenia ............................................................................................................................................. 90
Zakładka Zdarzenia ............................................................................................................................................... 91
Zakładka Statystyki ................................................................................................................................................ 92
Zakładka Preferencje ............................................................................................................................................. 94
POWIADOMIENIA ....................................................................................................................................................... 95
INFORMACJE POMOCNICZE .................................................................................................................................... 98
Lista obiektów do skanowania według rozszerzenia .............................................................................................. 98
Dozwolone maski wykluczeń plików .................................................................................................................... 100
Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów ........................................................ 101
KORZYSTANIE Z KODU INNYCH PRODUCENTÓW .............................................................................................. 102
CryptoEx LLC ...................................................................................................................................................... 102
Biblioteka Boost 1.30.0 ........................................................................................................................................ 102
Biblioteka Libcurl 7.19.3 ....................................................................................................................................... 103
Biblioteka Libpng 1,2.8......................................................................................................................................... 103
Biblioteka Libc...................................................................................................................................................... 104
Biblioteka Libstdc++ ............................................................................................................................................. 114
Bilblioteka Expat 1.2 ............................................................................................................................................ 123
Growl 1/1/05 ........................................................................................................................................................ 123
4
SPIS
TREŚCI
Biblioteka Info-ZIP 5.51........................................................................................................................................ 123
Biblioteka LZMA SDK 4.43 .................................................................................................................................. 124
Biblioteka MD5 LIBRARY oparta na RFC1321 (bez RSA)................................................................................... 124
Biblioteka Zlib 1.2 ................................................................................................................................................ 125
Biblioteka GCC 4.0.1 ........................................................................................................................................... 125
Biblioteka efektów dźwiękowych .......................................................................................................................... 135
UMOWA LICENCYJNA ............................................................................................................................................. 136
KASPERSKY LAB ..................................................................................................................................................... 142
5
KASPERSKY ANTI-VIRUS
Kaspersky Anti-Virus for Mac (zwany dalej Kaspersky Anti-Virus) to rozwiązanie nowej generacji zapewniające ochronę
informacji. Program powstał z myślą o zapewnieniu ochrony przed wirusami i innym szkodliwym oprogramowaniem
użytkownikom komputerów działających od kontrolą systemu Mac OS. Aplikacja posiada następującą funkcjonalność:

Ochrona systemu plików komputera w czasie rzeczywistym realizowana poprzez: przechwytywanie i
analizowanie prób dostępu do systemu plików; leczenie, usuwanie i izolowanie zainfekowanych obiektów w celu
przeprowadzenia dalszej analizy.

Wyszukiwanie i neutralizowanie szkodliwego kodu na żądanie użytkownika: odnajdywanie i analizowanie
zainfekowanych oraz potencjalnie zainfekowanych obiektów w zdefiniowanych chronionych obszarach;
leczenie, usuwanie lub izolowanie obiektów w celu przeprowadzenia dalszej analizy.
W pakiecie Kaspersky Anti-Virus zawarte są najczęściej wykorzystywane zadania skanowania antywirusowego:
pełne skanowanie komputera i szybkie skanowanie obszarów krytycznych.

Aktualizacja baz danych oraz modułów programu z serwerów aktualizacji firmy Kaspersky Lab, tworzenie kopii
zapasowych wszystkich zaktualizowanych plików w celu zapewnienia możliwości cofnięcia aktualizacji;
kopiowanie aktualizacji do źródła lokalnego w celu zapewnienia innym komputerom w sieci dostępu do
aktualizacji i redukcji ruchu sieciowego.

Poddawanie kwarantannie zainfekowanych obiektów: zapisywanie potencjalnie zainfekowanych obiektów w
folderze kwarantanny, ponowne skanowanie obiektów po dokonaniu aktualizacji baz danych, przywracanie
obiektów z kwarantanny na żądanie użytkownika.

Tworzenie kopii każdego zainfekowanego obiektu przed podjęciem próby jego leczenia lub usunięcia tak, aby
później mógł zostać przywrócony lub poddany dalszej analizie.

Tworzenie szczegółowych raportów zawierających informacje o działaniu wszystkich modułów programu
Kaspersky Anti-Virus.

Powiadamianie użytkownika o zdarzeniach występujących podczas działania programu Kaspersky Anti-Virus.
Program pozwala na zdefiniowanie rodzaju powiadomienia dla każdego typu zdarzeń: powiadomienie
dźwiękowe lub wyskakujące.
Aplikacja Kaspersky Anti-Virus posiada łatwy w użyciu interfejs, który gwarantuje wygodny dostęp do dowolnych opcji
aplikacji. Program pozwala na zmianę wyglądu interfejsu poprzez użycie różnych elementów graficznych i schematów
kolorystycznych.
Podczas pracy z programem Kaspersky Anti-Virus otrzymujesz pełne informacje o jego działaniu: program wyświetla
komunikaty dotyczące stanu ochrony oraz szczegółowe porady odnośnie dalszych działań. Asystent bezpieczeństwa
(patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18) zawarty w pakiecie aplikacji pozwala na prezentację
aktualnego stanu ochrony komputera oraz natychmiastowe podjęcie działań w celu rozwiązania problemu.
W TEJ SEKCJI:
Wymagania sprzętowe i systemowe.................................................................................................................................. 7
Pakiet dystrybucyjny .......................................................................................................................................................... 7
Usługi dla zarejestrowanych użytkowników ....................................................................................................................... 7
Uzyskiwanie informacji na temat aplikacji.......................................................................................................................... 8
6
KASPERSKY ANTI-VIRUS
WYMAGANIA SPRZĘTOWE I SYSTEMOWE
Do zapewnienia prawidłowego działania programu Kaspersky Anti-Virus komputer powinien spełniać następujące
wymagania minimalne:

Komputer Macintosh oparty na architekturze Intel (procesory PowerPC nie są obsługiwane);

512 MB wolnej pamięci RAM;

100 MB wolnego miejsca na dysku twardym;

System operacyjny Mac OS X 4/10/11 lub nowszy.
PAKIET DYSTRYBUCYJNY
Możesz zakupić produkt Kaspersky Anti-Virus (edycja pudełkowa) od naszego dystrybutora lub w sklepie internetowym
(www.kaspersky.pl, sekcja Sklep).
Jeśli kupujesz produkt w wersji pudełkowej, wówczas w pakiecie dystrybucyjnym produktu otrzymujesz:

Zaklejoną kopertę z nośnikiem instalacyjnym CD zawierającym pliki programu oraz dokumentację w formacie
PDF;

Umowę licencyjną, która określa warunki używania zakupionego oprogramowania.
Przed otwarciem koperty, zawierającej nośnik instalacyjny, należy uważnie przeczytać treść Umowy licencyjnej. Jeśli nie
możesz zaakceptować warunków Umowy licencyjnej masz prawo zwrócić pudełko z produktem do dystrybutora, u
którego dokonałeś zakupu, domagając się zwrotu kosztów poniesionych przy zakupie. W tym przypadku koperta z
nośnikiem instalacyjnym CD powinna być nienaruszona. Odpieczętowanie koperty z nośnikiem instalacyjnym jest
równoważne z zaakceptowaniem warunków Umowy licencyjnej.
Podczas zakupu programu Kaspersky Anti-Virus w wersji elektronicznej, pobierasz produkt ze strony internetowej firmy
Kaspersky Lab. Po zaksięgowaniu wpłaty, pocztą elektroniczną zostanie do Ciebie wysłany kod aktywacyjny.
USŁUGI DLA ZAREJESTROWANYCH UŻYTKOWNIKÓW
Kaspersky Lab oferuje szeroki zakres usług, które pozwalają legalnym użytkownikom na zwiększenie efektywności
aplikacji.
Po zakupie licencji stajesz się zarejestrowanym użytkownikiem aplikacji i do czasu wygaśnięcia klucza licencyjnego
możesz korzystać z następujących usług:

cogodzinna aktualizacja baz danych aplikacji i gwarancji nowych wersji produktu;

konsultacje świadczone za pośrednictwem telefonu i poczty elektronicznej, dotyczące instalacji, konfiguracji i
używania produktu.

powiadomienia o nowym oprogramowaniu publikowanym przez Kaspersky Lab oraz o nowych wirusach
pojawiających się na świecie. Ta usługa jest dostępna dla użytkowników, którzy zgodzili się na otrzymywanie
powiadomień drogą elektroniczną zgłaszając to na stronie internetowej pomocy technicznej firmy
http://support.kaspersky.com/pl/subscribe.
Kaspersky Lab nie oferuje wsparcia technicznego dla problemów z działaniem i użytkowaniem systemów operacyjnych
oraz oprogramowania innych firm.
7
KASPERSKY ANTI-VIRUS
UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI
W przypadku pojawienia się pytania związanego z zakupem, instalacją lub używaniem aplikacji Kaspersky Anti-Virus
można w łatwy sposób uzyskać na nie odpowiedź.
Kaspersky Lab zapewnia wiele różnych źródeł informacji o aplikacji. Możesz wybrać najodpowiedniejsze źródło w
zależności od tego, jak pilne i ważne jest zapytanie.
W TEJ SEKCJI:
Źródła informacji do samodzielnej analizy ......................................................................................................................... 8
Kontakt z działem pomocy technicznej .............................................................................................................................. 9
Kontakt z działem sprzedaży ........................................................................................................................................... 10
ŹRÓDŁA INFORMACJI DO SAMODZIELNEJ ANALIZY
Możesz skorzystać z następujących źródeł informacji na temat aplikacji:

strona aplikacji na witrynie internetowej Kaspersky Lab;

strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza wiedzy);

forum użytkowników produktów Kaspersky Lab;

System pomocy;

Dokumentacja.
Strona aplikacji na witrynie internetowej Kaspersky Lab;
Strona ta (http://www.kaspersky.pl/kaspersky-anti-virus-for-mac) dostarcza ogólnych informacji o aplikacji i jej
funkcjonalności. W naszym sklepie internetowym możesz dokonać zakupu programu Kaspersky Anti-Virus lub
przedłużyć bieżącą licencję.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza wiedzy)
Baza wiedzy jest oddzielną sekcją strony internetowej działu pomocy technicznej
(http://support.kaspersky.com/pl/kavmac), zawierającą zalecenia, których warto przestrzegać podczas pracy z
produktami Kaspersky Lab. Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy
technicznej.
Artykuły te zawierają przydatne informacje, zalecenia oraz odpowiedzi na często zadawane pytania dotyczące
zakupu, instalacji oraz używania aplikacji Kaspersky Anti-Virus. Odpowiedzi pogrupowane są tematycznie, np.:
"Używanie plików klucza", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Artykuły mogą dostarczać
odpowiedzi na pytania związane nie tylko z aplikacją Kaspersky Anti-Virus, ale również z innymi produktami
Kaspersky Lab; mogą również zawierać informacje z działu pomocy technicznej.
Aby przejść do Bazy wiedzy, otwórz okno główne aplikacji (strona 13), kliknij przycisk
otwarte użyj przycisku Pomoc techniczna.
Forum użytkowników
8
, a w oknie, które zostanie
KASPERSKY ANTI-VIRUS
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, wówczas możesz przedyskutować je ze specjalistami
firmy Kaspersky Lab lub z innymi użytkownikami produktów firmy na naszym forum (http://forum.kaspersky.com).
Forum jest oddzielną sekcją na stronie internetowej pomocy technicznej, zawierającą pytania i opinie użytkowników
programu Kaspersky Anti-Virus.
Na forum możesz przeglądać istniejące tematy, pozostawić swój komentarz, tworzyć nowe tematy i używać
wyszukiwarki.
Aby skorzystać z tego zasobu, otwórz okno główne aplikacji (strona 13), kliknij przycisk
zostanie otwarte, użyj przycisku Forum.
, a w oknie, które
System pomocy
System pomocy zawiera informacje na temat zarządzania ochroną komputera: sprawdzania stanu ochrony,
skanowania różnych obszarów komputera w poszukiwaniu wirusów i wykonywania innych zadań. Aby otworzyć plik
pomocy, wybierz polecenie Pomoc  System pomocy Kaspersky Anti-Virus w menu głównym programu, lub
kliknij przycisk
w oknie głównym aplikacji (strona 13).
Jeżeli masz pytania odnośnie jakiegoś okna lub zakładki programu Kaspersky Anti-Virus, możesz zajrzeć do pomocy
kontekstowej. Aby otworzyć pomoc kontekstową, otwórz wybrane okno lub zakładkę i kliknij przycisk
.
Dokumentacja
Podręcznik użytkownika dla programu Kaspersky Anti-Virus zawiera szczegółowe informacje dotyczące instalacji i
używania aplikacji.
Jeśli w Bazie wiedzy, na forum użytkowników, w systemie pomocy oraz dokumentacji nie znajdziesz rozwiązania
problemu, zalecamy kontakt z działem pomocy technicznej Kaspersky Lab (patrz sekcja "Kontakt z działem pomocy
technicznej" na stronie 9).
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ
Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, wówczas informacje na jej temat możesz uzyskać od działu pomocy
technicznej za pośrednictwem telefonu lub Internetu. Specjaliści z działu pomocy technicznej odpowiedzą na pytania
dotyczące instalacji i użytkowania aplikacji, a jeśli Twój komputer został zainfekowany - pomogą poradzić sobie z
efektami działania szkodliwego oprogramowania.
Aby wyświetlić informacje na temat sposobów otrzymania pomocy przy instalacji i użytkowaniu Kaspersky Anti-Virus,
otwórz okno główne aplikacji (strona 13) i kliknij przycisk
. Przed skontaktowaniem się z działem pomocy technicznej
zapoznaj się z zasadami udzielania pomocy technicznej (http://support.kaspersky.com/pl/support/rules).
Jeśli podczas używania aplikacji Kaspersky Anti-Virus wystąpi problem, w pierwszym kroku sprawdź, czy rozwiązanie nie
jest zamieszczone w tej dokumentacji, systemie pomocy, w Bazie wiedzy na stronie internetowej pomocy technicznej
Kaspersky Lab lub na forum użytkowników (patrz sekcja "Źródła informacji do samodzielnej analizy" na stronie 8). Jeśli
nie znajdziesz rozwiązania problemu, zalecamy kontakt z działem pomocy technicznej Kaspersky Lab.
Należy pamiętać o tym, że pomoc techniczna jest udzielana wyłącznie zarejestrowanym użytkownikom komercyjnej
wersji programu Kaspersky Anti-Virus. Pomoc techniczna nie jest świadczona użytkownikom wersji testowych.
Jeśli aktywujesz aplikację Kaspersky Anti-Virus kodem aktywacyjnym, wówczas rejestracja nowego użytkownika odbywa
sie przy pomocy Asystenta aktywacji (patrz sekcja "Zarządzanie licencją" na stronie 79). Po zakończeniu rejestracji
zostanie Ci przyznany Identyfikator klienta. Identyfikator klienta jest osobistym identyfikatorem użytkownika, którego
podanie jest wymagane do uzyskania pomocy technicznej przez telefon lub przy użyciu formularza na stronie
internetowej.
Jeśli aktywujesz aplikację Kaspersky Anti-Virus przy pomocy pliku klucza, musisz przejść procedurę rejestracyjną na
witrynie internetowej pomocy technicznej.
9
KASPERSKY ANTI-VIRUS
Identyfikator klienta i hasło otrzymane podczas rejestracji są wymagane do dostępu do Panelu klienta, Twojej własnej
sekcji na witrynie internetowej działu pomocy technicznej. W Panelu klienta możesz:

wysyłać zgłoszenia do pomocy technicznej bez potrzeby uprzedniej rejestracji;

wymieniać wiadomości z działem pomocy technicznej bez użycia poczty elektronicznej;

monitorować zgłoszenia w czasie rzeczywistym;

przeglądać historię swoich zgłoszeń do działu pomocy technicznej;

uzyskać kopię zapasową pliku klucza.
Wysyłanie zgłoszeń do pomocy technicznej za pomocą poczty elektronicznej
Aby skontaktować się z działem pomocy technicznej, otwórz formularz zgłoszeniowy klienta w systemie Helpdesk
(http://support.kaspersky.com/helpdesk.html?LANG=pl). Na stronie działu pomocy technicznej, która zostanie otwarta,
przejdź do swojego Panelu klienta i wypełnij formularz zgłoszeniowy.
Aby wysłać swoje zapytanie w wiadomości e-mail podaj Identyfikator klienta wraz z hasłem otrzymanym podczas
rejestracji na witrynie internetowej działu pomocy technicznej.
Inżynier pomocy technicznej odpowie na Twoje zgłoszenie w Panelu klienta. Odpowiedź zostanie wysłana także na
adres e-mail określony w zgłoszeniu.
W formularzu opisz pojawiający się problem, podając możliwie jak największą liczbę szczegółów. Wypełnij następujące
wymagane pola:

Typ zgłoszenia. Wybierz temat, który najlepiej odwzorowuje napotkany problem, taki jak "Problem z
instalacją/dezinstalacją produktu" lub "Problem ze skanowaniem/usuwaniem wirusów". Jeżeli nie istnieje
odpowiedni temat, wybierz "Pytanie ogólne".

Nazwa aplikacji i numer wersji.

Treść zgłoszenia. Opisz problem podając możliwie jak największą liczbę szczegółów.

Identyfikator klienta i hasło. Wprowadź Identyfikator klienta i hasło otrzymane podczas rejestracji na witrynie
internetowej pomocy technicznej.

Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres e-mail.
Pomoc techniczna przez telefon
W przypadku nagłych problemów, wymagających szybkiego rozwiązania, możesz zadzwonić do działu pomocy
technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej (http://support.kaspersky.com/pl/),
zbierz informacje (http://support.kaspersky.com/pl/support/details) na temat swojego komputera i zainstalowanej na nim
aplikacji antywirusowej. Informacje te pomogą specjalistom pomocy technicznej w szybszym rozwiązaniu Twojego
problemu.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania dotyczące wyboru lub zakupu aplikacji lub przedłużenia licencji, wyślij zapytanie do działu sprzedaży
na adres [email protected].
10
INSTALOWANIE I USUWANIE APLIKACJI
KASPERSKY ANTI-VIRUS
Pakiet instalacyjny aplikacji Kaspersky Anti-Virus zawiera asystenta instalacji i dezinstalacji.
Aby zainstalować Kaspersky Anti-Virus na komputerze,
uruchom plik instalacyjny (*.dmg) i wybierz asystenta Instalacja Anti-Virus.
Asystent instalacji składa się z sekwencji kroków. Przełączanie się pomiędzy krokami jest realizowane poprzez
użycie przycisków Kontynuuj (przejście do następnego kroku instalacji) lub Wstecz (powrót do poprzedniego
kroku). Przyjrzyjmy się bliżej poszczególnym krokom instalacji:
1.
Czytanie ważnych informacji.
Prosimy o uważne przeczytanie informacji o instalowanej aplikacji i upewnienie się, że komputer spełnia
określone wymagania systemowe. Aby wydrukować informacje, kliknij przycisk Drukuj. Aby zapisać
informacje jako plik tekstowy, kliknij przycisk Zapisz.
2.
Zapoznanie sie z Umową Licencyjną.
Uważnie przeczytaj Umowę Licencyjną na korzystanie z Kaspersky Anti-Virus firmy Kaspersky Lab. Tekst
umowy dostępny jest w wielu językach.
Aby wydrukować tekst umowy, kliknij przycisk Drukuj. Aby zapisać umowę jako plik tekstowy, kliknij
przycisk Zapisz.
Jeśli akceptujesz wszystkie warunki umowy, kliknij przycisk Kontynuuj i potwierdź ich zaakceptowanie w
oknie, które zostanie otwarte. Instalacja programu Kaspersky Anti-Virus będzie kontynuowana.
Aby powrócić do tekstu Umowy Licencyjnej, kliknij przycisk Przeczytaj licencję.
Jeśli wybrana została opcja Nie zgadzam się, instalacja aplikacji zostanie przerwana.
3.
Zmiana miejsca docelowego instalacji.
To okno zawiera informacje o dysku, na którym zapisane zostaną pliki aplikacji i o wolnej przestrzeni
dyskowej wymaganej do instalacji.
Jeśli domyślne ustawienia aplikacji spełniają Twoje wymagania, kliknij przycisk Instaluj i podaj hasło
administratora, aby potwierdzić instalację.
Możesz modyfikować domyślne ustawienia instalacji. W tym celu kliknij przycisk Zmień folder instalacyjny
i określ inny dysk. Aby przejść do niestandardowej instalacji programu Kaspersky Anti-Virus, kliknij
przycisk Preferencje.
4.
Wybór typu instalacji.
Ten krok asystenta instalacji pojawi się, jeśli wybrana została opcja instalacji niestandardowej. Zostaniesz
poproszony o określenie, które składniki aplikacji mają zostać zainstalowane na komputerze.

Skanowanie antywirusowe. Skanowanie obiektów z obszarów skanowania zdefiniowanych przez
użytkownika. Miej na uwadze, że ten komponent zostanie zainstalowany bezwarunkowo.

Ochrona plików. Skanowanie w czasie rzeczywistym wszystkich otwieranych, uruchamianych lub
zapisywanych obiektów.

Menu kontekstowe Findera. Skanowanie obiektów wyświetlonych w Finderze. Skanowanie
uruchamiane jest z menu kontekstowego obiektu.
11
KASPERSKY ANTI-VIRUS
Po wybraniu składników, kliknij przycisk Instaluj i wprowadź hasło administratora, aby potwierdzić
instalację.
Aby przywrócić domyślne ustawienia instalacji, kliknij przycisk Instalacja standardowa.
5.
Kończenie instalacji.
Ostatnie okno asystenta aplikacji wyświetla informację o pomyślnym zakończeniu procesu instalacji. Aby
zamknąć asystenta instalacji, kliknij przycisk Zamknij.
Po zamknięciu asystenta instalacji, program Kaspersky Anti-Virus uruchomi się automatycznie. Nie jest
konieczne ponowne uruchamianie komputera.
Aby usunąć program Kaspersky Anti-Virus z komputera,
uruchom plik instalacyjny (*.dmg) i wybierz asystenta Asystent dezinstalacji Kaspersky Anti-Virus.
Asystent dezinstalacji składa się z sekwencji kroków. Przełączanie się pomiędzy krokami jest realizowane poprzez
użycie przycisków Kontynuuj (przejście do następnego kroku instalacji) lub Wstecz (powrót do poprzedniego
kroku). Przyjrzyjmy się bliżej procedurze dezinstalacji aplikacji:
1.
Czytanie ważnych informacji.
Pamiętaj, że usunięcie programu Kaspersky Anti-Virus może znacznie zwiększyć ryzyko infekcji komputera.
Przed uruchomieniem procedury dezinstalacji zalecane jest przetworzenie wszystkich obiektów
składowanych w folderach kwarantanny i kopii zapasowej. Wszystkie składowane obiekty, które nie zostały
przetworzone, zostaną usunięte bez możliwości ich przywrócenia.
Aby uruchomić procedurę dezinstalacji, kliknij przycisk Usuń i podaj hasło administratora w celu
potwierdzenia. Aplikacja zostanie usunięta.
2.
Kończenie procedury dezinstalacji.
Ostatnie okno asystenta dezinstalacji aplikacji wyświetla informację o pomyślnym zakończeniu procesu
dezinstalacji. Aby zamknąć asystenta dezinstalacji, kliknij przycisk Zakończ. Po zakończeniu dezinstalacji
nie jest konieczne ponowne uruchamianie komputera.
12
INTERFEJS APLIKACJI
Program Kaspersky Anti-Virus posiada łatwy w obsłudze interfejs. W tej sekcji przyjrzymy się bliżej podstawowym
elementom interfejsu: oknu głównemu aplikacji, oknu ustawień aplikacji i ikonie programu Kaspersky Anti-Virus.
Możesz zmienić wygląd aplikacji poprzez użycie różnych elementów graficznych i schematów kolorystycznych.
W TEJ SEKCJI:
Okno główne aplikacji ...................................................................................................................................................... 13
Okno ustawień aplikacji ................................................................................................................................................... 15
Ikona programu Kaspersky Anti-Virus ............................................................................................................................. 15
Konfigurowanie interfejsu programu Kaspersky Anti-Virus .............................................................................................. 16
OKNO GŁÓWNE APLIKACJI
Podstawowe funkcje okna głównego programu (patrz rysunek poniżej) to: informowanie użytkownika o stanie ochrony
komputera i możliwych problemach z ochroną, dostarczanie informacji o działaniu składników Kaspersky Anti-Virus
(Ochrona plików, skanowanie antywirusowe i zadania aktualizacji) oraz zapewnianie dostępu do głównych zadań i okna
ustawień aplikacji.
Rysunek 1: Okno główne programu Kaspersky Anti-Virus
13
KASPERSKY ANTI-VIRUS
Kolor okna głównego odzwierciedla bieżący stan ochrony. Istnieją trzy możliwe wartości stanu ochrony (patrz sekcja
"Jaki jest stan ochrony komputera?" na stronie 18), każda z nich skojarzona jest z jednym z kolorów świateł
sygnalizacyjnych ruchu drogowego. Kolor zielony informuje o optymalnym poziomie ochrony komputera, kolor żółty i
czerwony ostrzegają o występowaniu różnych problemów w konfiguracji i działaniu aplikacji. Dla uzyskania bardziej
szczegółowych informacji o tych problemach i ich szybkim rozwiązaniu, użyj Asystenta bezpieczeństwa (patrz sekcja
"Jaki jest stan ochrony komputera?" na stronie 18), który zostanie otwarty po kliknięciu wskaźnika koloru.
Poza wskaźnikiem koloru, w lewej części okna głównego znajduje się pole tekstowe opisujące stan ochrony i zawierające
listę wszelkich zagrożeń zarejestrowanych przez Asystenta bezpieczeństwa. Jeżeli uruchomiłeś zadanie skanowania
antywirusowego lub aktualizacji, w lewej części okna głównego pojawi się informacja o postępie ich wykonywania (w
procentach).
W dolnej części okna wyświetlane są statystyki związane z działaniem modułu Ochrona plików oraz informacje o bazach
danych wykorzystywanych przez aplikację.
Główne okno pozwala na uruchamianie aktualizacji programu Kaspersky Anti-Virus, modyfikowanie ustawień i
uruchamianie zadań skanowania antywirusowego w określonych obszarach oraz zarządzanie licencjami. W tym celu użyj
następujących przycisków:
Uruchom aktualizację Kaspersky Anti-Virus. Na ekranie otwarte zostanie okno raportów zawierające
szczegółowe informacje o wykonywaniu zadania.
Przejdź do zadań skanowania antywirusowego: szybkie skanowanie, pełne skanowanie i skanowanie
w obszarze zdefiniowanym przez użytkownika.
Przejdź do zarządzania licencjami - jest to niezbędne do aktywowania pełnej funkcjonalności programu
Kaspersky Anti-Virus. Możesz przeglądać informacje o bieżących plikach kluczy licencyjnych, usuwać
je i instalować nowe.
W górnej części okna znajduje się pasek nawigacyjny, zawierający następujące przyciski:
Otwarcie okna, które wyświetla raport o działaniu Kaspersky Anti-Virus oraz umożliwia dostęp do
folderów Kwarantanny i Kopii zapasowej.
Otwarcie okna ustawień aplikacji (strona 15).
Otwarcie systemu pomocy programu Kaspersky Anti-Virus.
Otwarcie okna z informacją o sposobach uzyskania pomocy technicznej.
14
INTERFEJS
APLIKACJI
OKNO USTAWIEŃ APLIKACJI
Dostęp do okna ustawień programu Kaspersky Anti-Virus (patrz rysunek poniżej) można uzyskać z poziomu okna
głównego (patrz sekcja "Okno główne aplikacji" na stronie 13), klikając przycisk
lub wybierając polecenie
Preferencje w menu aplikacji, które zostanie otwarte po kliknięciu na ikonie Kaspersky Anti-Virus (strona 15) w Docku
lub na pasku menu Mac OS.
Rysunek 2: Okno ustawień aplikacji. Moduł Ochrona plików
Przyciski znajdujące się w górnej części okna ustawień pozwalają na szybki dostęp do ustawień modułu Ochrona plików,
zadań skanowania antywirusowego i aktualizacji oraz narzędzi wchodzących w skład aplikacji Kaspersky Anti-Virus. Aby
maksymalnie dostosować żądane ustawienia, należy otworzyć drugi i trzeci poziom okien ustawień.
Aby użytkownicy, którzy nie posiadają uprawnień administratora, nie mogli modyfikować ustawień programu Kaspersky
Anti-Virus, kliknij ikonę kłódki w dolnej części okna. Aby mieć dostęp do ustawień programu, będziesz musiał podać
nazwę użytkownika i hasło administratora.
Przycisk
pozwala na uzyskanie dostępu do systemu pomocy programu Kaspersky Anti-Virus z opisem ustawień
znajdujących w bieżącym oknie aplikacji.
IKONA PROGRAMU KASPERSKY ANTI-VIRUS
Natychmiast po instalacji programu Kaspersky Anti-Virus, ikona aplikacji pojawi się w pasku menu Mac OS. Ikona jest
swego rodzaju wskaźnikiem trybu działania aplikacji. Jeśli ikona jest aktywna, oznacza to, że ochrona komputera w
czasie rzeczywistym jest uruchomiona. Nieaktywność ikony oznacza, że ochrona jest wyłączona. Dodatkowo, ikona
zapewnia dostęp do poleceń menu głównego Kaspersky Anti-Virus.
15
KASPERSKY ANTI-VIRUS
Domyślnie ikona jest umieszczona na pasku menu Mac OS. Można zmienić położenie ikony poprzez przeniesienie jej do
Docka.
Aby przenieść ikonę aplikacji na Dock:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Raporty (patrz rysunek poniżej).
2.
W sekcji Pokaż ikonę aplikacji wybierz opcję W Docku. Modyfikacja tego ustawienia odniesie skutek dopiero
po ponownym uruchomieniu aplikacji Kaspersky Anti-Virus.
Rysunek 3: Okno ustawień aplikacji. Wygląd
Jeśli wybrałeś opcję wyświetlania ikony aplikacji w pasku menu Mac OS, ikona nie pojawi się w Docku kiedy
aplikacja zostanie uruchomiona lub otwarte zostanie okno główne.
KONFIGUROWANIE INTERFEJSU PROGRAMU KASPERSKY
ANTI-VIRUS
Aplikacja Kaspersky Anti-Virus oferuje opcję modyfikacji wyglądu programu dzięki użyciu różnych elementów graficznych
i schematów kolorystycznych.
Aby skonfigurować program Kaspersky Anti-Virus,
otwórz okno ustawień aplikacji (strona 15) i wybierz zakładkę Wygląd (patrz rysunek poniżej).
16
INTERFEJS
APLIKACJI
Wszystkie kolory, czcionki i ikony użyte w interfejsie programu Kaspersky Anti-Virus mogą zostać zmienione. Istnieje
możliwość modyfikacji skóry i wersji językowej aplikacji. Aby aktywować skórę, określ ścieżkę dostępu do folderu w polu
Skóra. Aby wybrać folder, użyj przycisku Wybierz.
Rysunek 4: Okno ustawień aplikacji. Wygląd
Modyfikacje ustawień interfejsu programu Kaspersky Anti-Virus nie zostaną zachowane w przypadku przywrócenia
ustawień domyślnych lub odinstalowania aplikacji.
17
SZYBKI START
Jednym z głównych założeń specjalistów firmy Kaspersky Lab podczas tworzenia aplikacji była implementacja w
Kaspersky Anti-Virus optymalnej konfiguracji w celu zapewnienia komputerowi natychmiastowej ochrony zaraz po
zainstalowaniu aplikacji.
Po zakończeniu instalacji i uruchomieniu aplikacji na komputerze, wskazane jest wykonanie następujących działań:

Aktywuj program Kaspersky Anti-Virus (patrz sekcja "Zarządzanie licencją" na stronie 79). Używając
licencjonowanej wersji programu będziesz mógł regularnie uaktualniać bazy danych aplikacji oraz korzystać z
usług pomocy technicznej.

Oceń stan ochrony (patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18), aby upewnić się, że
program Kaspersky Anti-Virus zapewnia właściwy poziom ochrony.

Uaktualnij Kaspersky Anti-Virus (patrz sekcja "W jaki sposób uaktualniać aplikację" na stronie 21). Bazy danych
programu Kaspersky Anti-Virus powinny być zawsze aktualne, aby pomóc w wykrywaniu i eliminacji wirusów i
innych zagrożeń.

Przeskanuj cały komputer (patrz sekcja "W jaki sposób skanować komputer w poszukiwaniu wirusów" na stronie
20) w poszukiwaniu wirusów.
Jeśli wystąpią problemy z aplikacją lub błędy w jej działaniu, przejrzyj raport (patrz sekcja "Raporty" na stronie 88), który
może wskazać przyczynę awarii. Jeśli nie potrafisz samodzielnie rozwiązać problemu, skontaktuj się z działem pomocy
technicznej firmy Kaspersky Lab (patrz sekcja "Kontakt z działem pomocy technicznej" na stronie 9).
W TEJ SEKCJI:
Jaki jest stan ochrony komputera? .................................................................................................................................. 18
W jaki sposób skanować komputer w poszukiwaniu wirusów ......................................................................................... 20
W jaki sposób przeprowadzić szybkie skanowanie komputera ....................................................................................... 20
W jaki sposób skanować plik, folder lub dysk w poszukiwaniu wirusów .......................................................................... 21
W jaki sposób zaktualizować aplikację ............................................................................................................................ 21
JAKI JEST STAN OCHRONY KOMPUTERA?
Stan ochrony komputera to swego rodzaju podsumowanie ogólnego poziomu bezpieczeństwa. Zagrożenia obejmują
zarówno wykryte szkodliwe programy, jak i nieaktualne bazy danych aplikacji, wyłączony moduł Ochrona plików,
korzystanie z minimalnych ustawień do działania aplikacji Kaspersky Anti-Virus itd.
Stan ochrony jest wyświetlany w oknie głównym aplikacji (patrz sekcja "Okno główne aplikacji" na stronie 13) i jest
ilustrowany odpowiednim kolorem - podobnie jak ma to miejsce w światłach sygnalizacyjnych ruchu drogowego. W
zależności od sytuacji, schemat kolorystyczny okna ulega zmianie, a jeśli wykryte zostaną zagrożenia bezpieczeństwa,
oprócz zmiany koloru wyświetlona zostanie także odpowiednia informacja.
Kolor wskaźnika może być następujący:

Zielony. Ten stan oznacza właściwą ochronę komputera.
Oznacza to, że bazy danych aplikacji były niedawno aktualizowane, Ochrona plików jest włączona, program
Kaspersky Anti-Virus działa z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab i albo nie wykryto
żadnych niebezpiecznych obiektów, albo wszystkie wykryte zagrożenia zostały pomyślnie zneutralizowane.
18
SZYBKI

START
Żółty. Stan ochrony komputera jest poniżej wartości optymalnej. Ten stan ochrony oznacza, że w działaniu lub
ustawieniach aplikacji Kaspersky Anti-Virus występują pewne problemy.
Problemy te obejmują, na przykład: pewne odstępstwa od zalecanych ustawień działania lub nieaktualne bazy
danych programu Kaspersky Anti-Virus.

Czerwony. Na komputerze wykryto poważne ryzyko infekcji. Ten stan ochrony oznacza, że wykryto problemy,
które mogą doprowadzić do infekcji komputera i utraty danych.
Problemy takie obejmują, na przykład: błąd w działaniu modułu Ochrony plików; bardzo stare bazy danych
aplikacji Kaspersky Anti-Virus; wykrycie szkodliwych programów, które muszą zostać natychmiast wyleczone lub
brak aktywacji aplikacji.
Jeśli w systemie ochrony występują problemy, zaleca się natychmiastowe ich naprawienie. W tym celu użyj Asystenta
bezpieczeństwa (patrz rysunek poniżej), który zostanie otwarty, jeśli klikniesz wskaźnik koloru w oknie głównym
programu. Asystent bezpieczeństwa pozwala na przeglądanie i eliminowanie wszystkich bieżących zagrożeń.
Rysunek 5: Interfejs Asystenta bezpieczeństwa
Aby przeglądać listę istniejących zagrożeń, kliknij przyciski Kontynuuj lub Wstecz. Dla każdego z zagrożeń dostępny
jest szczegółowy opis wraz z zestawem następujących akcji:

Natychmiastowa eliminacja zagrożenia.
Aby wyeliminować zagrożenie, kliknij przycisk z zalecanym działaniem. Na przykład, jeśli wykryte zostały
zainfekowane obiekty, zalecanym działaniem będzie Leczenie zainfekowanych obiektów; jeśli bazy danych
są przestarzałe, zalecanym działaniem będzie Aktualizacja baz danych. Aby uzyskać szczegółowe informacje
na temat zagrożenia, możesz przejrzeć plik raportu (zobacz sekcję "Raporty" na stronie 88).

Odłożenie neutralizacji zagrożenia.
Jeżeli z pewnych powodów nie możesz natychmiast wyeliminować zagrożenia, możesz odłożyć to działanie i
powrócić do niego później. W tym celu kliknij przycisk Odłóż. Zauważ, że druga opcja nie jest dostępna dla
19
KASPERSKY ANTI-VIRUS
poważnych zagrożeń. Do zagrożeń takich należą, na przykład: szkodliwe obiekty, które nie zostały jeszcze
wyleczone, błędy w funkcjonowaniu Ochrony plików lub uszkodzone bazy danych aplikacji.
Jeśli po zakończeniu działania Asystenta bezpieczeństwa nadal występują zagrożenia, kolor głównego okna będzie
wskazywał na problemy z bezpieczeństwem. Jeśli odłożysz na później eliminację niektórych zagrożeń, nie będą one
obecne na liście aktywnych zagrożeń podczas kolejnego otwarcia Asystenta bezpieczeństwa. Jednak, nadal możesz
powrócić do tego widoku i wyeliminować odłożone zagrożenia klikając przycisk Przejrzyj odłożone zagrożenia w
ostatnim oknie Asystenta bezpieczeństwa.
W JAKI SPOSÓB SKANOWAĆ KOMPUTER W
POSZUKIWANIU WIRUSÓW
Po zakończeniu instalacji, aplikacja Kaspersky Anti-Virus poinformuje Cię, że nie przeprowadzono jeszcze pełnego
skanowania komputera i zaleci jak najszybsze uruchomienie tego zadania.
Aby uruchomić zadanie pełnego skanowania komputera:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
.
2.
Uruchom zadanie
Pełne skanowanie. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu
(zobacz sekcję "Statystyki skanowania antywirusowego" na stronie 65).
Aby przeglądać lub modyfikować bieżące ustawienia zadania:
1.
otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe.
2.
Z listy rozwijalnej po lewej stronie wybierz zadanie Pełne skanowanie. W prawej części okna zmodyfikuj listę
obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50), przejrzyj
ustawienia, które zostaną użyte dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na
stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie wykonana na
niebezpiecznych obiektach. Jeśli jest to wymagane, skonfiguruj terminarz uruchamiania zadania (patrz sekcję
"Konfigurowanie terminarza zadania skanowania" na stronie 61).
W JAKI SPOSÓB PRZEPROWADZIĆ SZYBKIE SKANOWANIE
KOMPUTERA
Pewne obszary Twojego komputera, takie jak foldery zawierające pliki systemu i biblioteki systemowe, są krytyczne z
punktu widzenia bezpieczeństwa. Obszary te są głównym celem szkodliwych programów, mających za zadanie
uszkodzić Twój komputer.
Ochrona tych obszarów jest niezwykle ważna dla bezproblemowego działania komputera. Dla Twojej wygody
stworzyliśmy specjalne zadanie skanowania tych obszarów w poszukiwaniu wirusów.
Aby uruchomić zadanie pełnego skanowania komputera:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
2.
Uruchom zadanie
Szybkie skanowanie. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu
(zobacz sekcję "Statystyki skanowania antywirusowego" na stronie 65).
20
.
SZYBKI
START
Aby przeglądać lub modyfikować bieżące ustawienia zadania:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe.
2.
Z listy wyświetlonej po lewej stronie, wybierz zadanie Szybkie skanowanie. W prawej części okna zmodyfikuj
listę obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50), przejrzyj
ustawienia, które zostaną użyte dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na
stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie wykonana na
niebezpiecznych obiektach. Jeśli jest to wymagane, skonfiguruj terminarz uruchamiania zadania (patrz sekcję
"Konfigurowanie terminarza zadania skanowania" na stronie 61).
W JAKI SPOSÓB SKANOWAĆ PLIK, FOLDER LUB DYSK W
POSZUKIWANIU WIRUSÓW
W pewnych okolicznościach przydatna jest możliwość przeskanowania wybranych obiektów, zamiast całego komputera:
np. gdy chcesz przeskanować nowy dysk twardy podłączony do komputera.
Aby przeskanować wybrany obiekt w poszukiwaniu wirusów:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
.
2.
Wybierz zadanie
Skanowanie antywirusowe i w oknie, które zostanie otwarte, utwórz listę obiektów
do skanowania (patrz sekcja "Tworzenie listy obiektów do skanowania" na stronie 50). Aby dodać obiekt do
obszaru skanowania, umieść go w oknie metodą "przeciągnij i upuść". Aby uruchomić zadanie, kliknij
przycisk Uruchom. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu (patrz sekcja "Statystyki
skanowania antywirusowego" na stronie 65).
Aby przeglądać lub modyfikować bieżące ustawienia zadania:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe.
2.
Z listy wyświetlonej po lewej stronie, wybierz zadanie Skanowanie antywirusowe. W prawej części okna
przejrzyj ustawienia, które będą używane dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu
ochrony" na stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie
wykonana na niebezpiecznych obiektach.
Jeśli zainstalujesz dodatkowy moduł dla menu kontekstowego Findera, możesz uruchomić skanowanie dowolnego
obiektu bezpośrednio z menu kontekstowego. Aby to zrobić, z menu wybierz polecenie Szukaj wirusów.
W JAKI SPOSÓB ZAKTUALIZOWAĆ APLIKACJĘ
Firma Kaspersky Lab uaktualnia bazy zagrożeń oraz moduły programu Kaspersky Anti-Virus przy użyciu specjalnych
serwerów aktualizacji. Serwery aktualizacji Kaspersky Lab' to specjalne witryny internetowe, gdzie eksperci z Kaspersky
Lab umieszczają aktualizacje programu Kaspersky Anti-Virus.
W celu aktualizacji programu Kaspersky Anti-Virus wymagane jest posiadanie połączenia z Internetem.
Domyślnie, program Kaspersky Anti-Virus automatycznie sprawdza dostępność aktualizacji na serwerach Kaspersky
Lab. Jeżeli na serwerze znajdują się nowe aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje.
21
KASPERSKY ANTI-VIRUS
Aby uaktualnić program Kaspersky Anti-Virus,
otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
Anti-Virus rozpocznie aktualizację.
22
. W wyniku tego działania program Kaspersky
WIELOZADANIOWE ZARZĄDZANIE
OCHRONĄ
Domyślnie, program Kaspersky Anti-Virus uruchamia się wraz ze startem systemu operacyjnego i chroni komputer
podczas trwania całej sesji. Aktywność Ochrony plików jest sygnalizowana przez Ikonę programu Kaspersky Anti-Virus
(strona 15) w Docku lub na Pasku menu Mac OS. Jeżeli ikona jest aktywna, ochrona komputera jest włączona; jeśli ikona
jest nieaktywna - ochrona jest wyłączona.
Specjaliści z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym zapewnianej przez moduł
ochrony, ponieważ może doprowadzić to do infekcji komputera i utraty danych.
Miej na uwadze, że ikona wskazuje stan ochrony zapewniany przez moduł Ochrona plików (patrz sekcja "Ochrona
antywirusowa systemu plików komputera" na stronie 33). Wyłączenie lub zatrzymanie Ochrony plików nie ma wpływu na
wykonywanie zadań skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) lub
aktualizacji aplikacji (patrz sekcja "Aktualizacja aplikacji" na stronie 67).
W TEJ SEKCJI:
Wyłączanie ochrony komputera ...................................................................................................................................... 23
Wznawianie ochrony komputera ..................................................................................................................................... 25
Eksportowanie i importowanie ustawień programu Kaspersky Anti-Virus ....................................................................... 25
Zamykanie programu Kaspersky Anti-Virus .................................................................................................................... 26
WYŁĄCZANIE OCHRONY KOMPUTERA
Wyłączenie ochrony oznacza zatrzymanie Ochrony plików (patrz sekcja "Ochrona antywirusowa systemu plików
komputera" na stronie 33). Zadania skanowanie antywirusowe (strona 48) i aktualizacja (patrz sekcja "Aktualizacja
aplikacji" na stronie 67) będą nadal uruchomione.
Po całkowitym wyłączeniu ochrony, użytkownik musi ją wznowić ręcznie. W takim przypadku Ochrona plików nie zostanie
automatycznie włączona po ponownym uruchomieniu systemu lub aplikacji Kaspersky Anti-Virus. Miej na uwadze, że
jeśli wystąpi konflikt aplikacji Kaspersky Anti-Virus z innym(i) programem(ami), możesz zatrzymać Ochronę plików lub
utworzyć listę wykluczeń (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29).
23
KASPERSKY ANTI-VIRUS
Istnieje kilka sposobów na wyłączanie ochrony komputera:

Kliknij Ikonę programu Kaspersky Anti-Virus (strona 15) w Docku lub na Pasku menu Mac OS i z menu, które
zostanie otwarte, wybierz polecenie Wyłącz ochronę.
Rysunek 6: Wyłączanie ochrony z poziomu menu kontekstowego

Otwórz okno ustawień aplikacji (na stronie 15), wybierz zakładkę Ochrona i usuń zaznaczenie z pola Włącz
ochronę plików.
Rysunek 7: Okno ustawień aplikacji. Moduł Ochrona plików
24
WIELOZADANIOWE
ZARZĄDZANIE OCHRONĄ
WZNAWIANIE OCHRONY KOMPUTERA
Po wstrzymaniu lub całkowitym wyłączeniu ochrony, możesz ją wznowić używając jednej z poniższych metod:

Z menu, które zostanie otwarte po kliknięciu ikony programu (patrz sekcja "Ikona programu Kaspersky AntiVirus" na stronie 15) na Pasku menu Mac OS lub w Docku. Aby to zrobić wybierz element Włącz ochronę.
Rysunek 8: Włączanie ochrony z poziomu menu kontekstowego

Z poziomu interfejsu Asystenta bezpieczeństwa (patrz sekcja " Jaki jest stan ochrony komputera?" na stronie
18). Wstrzymując lub całkowicie wyłączając ochronę znacznie zwiększasz ryzyko infekcji komputera i z tego
powodu zagrożenie takie jest natychmiast odnotowane przez Asystenta bezpieczeństwa.
EKSPORTOWANIE I IMPORTOWANIE USTAWIEŃ PROGRAMU
KASPERSKY ANTI-VIRUS
Program Kaspersky Anti-Virus posiada funkcję eksportowania i importowania ustawień. Funkcja ta jest przydatna, na
przykład, gdy aplikacja jest zainstalowana zarówno na komputerach domowych, jak i biurowych. Możesz w wygodny
sposób skonfigurować aplikację, zapisać ustawienia do specjalnego pliku konfiguracyjnego na dysku, a następnie
zaimportować je na biurowej stacji roboczej. Ustawienia są przechowywane w specjalnym pliku konfiguracyjnym.
Aby wyeksportować bieżące ustawienia aplikacji:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Usługa (patrz rysunek poniżej).
2.
W sekcji Menadżer konfiguracji, kliknij przycisk Zapisz.
3.
Wprowadź nazwę pliku konfiguracyjnego i wskaż lokalizację, w której zostanie zapisany.
Aby zaimportować bieżące ustawienia z pliku konfiguracyjnego:
1.
Otwórz okno ustawień aplikacji (na stronie15) i wybierz zakładkę Usługa (patrz rysunek poniżej).
25
KASPERSKY ANTI-VIRUS
2.
W sekcji Menadżera konfiguracji kliknij przycisk Otwórz i wybierz plik, z którego chcesz importować ustawienia
programu Kaspersky Anti-Virus.
Rysunek 9: Okno ustawień aplikacji. Usługa
ZAMYKANIE PROGRAMU KASPERSKY ANTI-VIRUS
Jeśli z jakiegokolwiek powodu, wystąpi potrzeba zamknięcia programu Kaspersky Anti-Virus, kliknij Ikonę programu
Kaspersky Anti-Virus (na stronie 15) na Pasku Menu Mac OS lub w Docku i w menu, które zostanie otwarte, wybierz
polecenie Wyjdź . Program zostanie zamknięty, pozostawiając komputer bez ochrony.
Po zakończeniu działania programu, możesz włączyć ochronę poprzez ręczne uruchomienie aplikacji Kaspersky AntiVirus.
26
WIELOZADANIOWE
ZARZĄDZANIE OCHRONĄ
Ochrona może być również wznowiona automatycznie po ponownym uruchomieniu systemu operacyjnego. Aby włączyć
ten tryb, otwórz okno ustawień aplikacji (na stronie 15), wybierz sekcję Usługa (zobacz rysunek poniżej) i zaznacz
pole Uruchom aplikację przy starcie systemu w sekcji Automatyczne uruchamianie.
Rysunek 10: Okno ustawień aplikacji. Usługa
27
TWORZENIE OBSZARU OCHRONY
Obszar ochrony programu Kaspersky Anti-Virus definiowany jest na zakładce Zagrożenia w oknie ustawień aplikacji
(zobacz sekcję "Okno ustawień aplikacji" na stronie 15). Zakładka zawiera:

listę zagrożeń, przeciwko którym aplikacja Kaspersky Anti-Virus zapewnia ochronę;

listę obiektów w strefie zaufanej, które zostaną wykluczone z obszaru ochrony.
W TEJ SEKCJI:
Wybór szkodliwych programów poddanych monitorowaniu ............................................................................................ 28
Tworzenie strefy zaufanej................................................................................................................................................ 29
WYBÓR SZKODLIWYCH PROGRAMÓW PODDANYCH
MONITOROWANIU
Program Kaspersky Anti-Virus chroni przed różnymi typami szkodliwego oprogramowania. Niezależnie od
wprowadzonych ustawień, aplikacja zawsze chroni komputer przed najniebezpieczniejszymi typami szkodliwego
oprogramowania jak wirusy, konie trojańskie i narzędzia do hakerskie. Tego typu programy mogą powodować poważne
uszkodzenie komputera. Aby uzyskać wyższy poziom ochrony swojego komputera, możesz rozszerzyć listę zagrożeń,
które będzie wykrywać aplikacja. W ten sposób aplikacja będzie monitorować dodatkowe typy potencjalnie
niebezpiecznych programów.
Aby wybrać, przed jakimi typami szkodliwych programów będzie chroniła aplikacja Kaspersky Anti-Virus, otwórz okno
ustawień aplikacji (na stronie 15) i wybierz zakładkę Zagrożenia (zobacz rysunek poniżej).
Sekcja Kategorie szkodliwego oprogramowania podaje typy zagrożeń, pogrupowane ze względu na stopień
niebezpieczeństwa:

Wirusy, robaki, konie trojańskie i narzędzia hakerskie. Ta grupa zawiera najbardziej powszechne i
najniebezpieczniejsze kategorie szkodliwego oprogramowania. Jest to minimalny dopuszczalny poziom
ochrony. Zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab, nie można usunąć tych obiektów z listy
elementów monitorowanych przez program Kaspersky Anti-Virus.

Aplikacje spyware i adware. Ta grupa zawiera potencjalnie niebezpieczne oprogramowanie, które może
powodować niedogodności w użytkowaniu komputera lub spowodować znaczne uszkodzenia.

Auto-dialery. Ta grupa zawiera programy, które ustanawiają ukryte połączenia telefoniczne (np. dialery usług
dla dorosłych).

Potencjalnie niebezpieczne oprogramowanie (riskware). Grupa ta zawiera programy, które nie są szkodliwe
lub niebezpieczne, jednak w pewnych okolicznościach, mogą one zostać użyte do wyrządzenia szkody w
komputerze
Grupy wymienione powyżej nadzorowane są z wykorzystaniem baz zagrożeń aplikacji Kaspersky Anti-Virus podczas
skanowania obiektów przez Ochronę plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie
33) i podczas przeprowadzania skanowania w poszukiwaniu wirusów (patrz sekcja "Skanowanie w poszukiwaniu
wirusów" na stronie 48).
Po wybraniu wszystkich grup Kaspersky Anti-Virus zapewnia maksymalny poziom ochrony antywirusowej komputera.
Jeśli wybrana zostanie pierwsza grupa, aplikacja pominie potencjalnie niebezpieczne programy, co umożliwi ich
swobodne instalowane na komputerze i może doprowadzić do utraty danych lub strat finansowych.
28
TWORZENIE
OBSZARU OCHRONY
Firma Kaspersky Lab nie zaleca wyłączania monitorowania oprogramowania spyware, adware i auto-dialerów. Jeśli
aplikacja Kaspersky Anti-Virus omyłkowo - Twoim zdaniem - sklasyfikuje program jako potencjalnie niebezpieczny
(riskware), możesz skonfigurować wykluczenie (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29).
Rysunek 11: Okno ustawień aplikacji. Zagrożenia
TWORZENIE STREFY ZAUFANEJ
Strefa zaufana jest stworzoną przez użytkownika listą obiektów, których aplikacja Kaspersky Anti-Virus nie monitoruje.
Innymi słowy, jest to zestaw wykluczeń z ochrony.
Użytkownik tworzy strefę zaufaną w oparciu o cechy używanych obiektów i programów zainstalowanych na komputerze.
Utworzenie takiej listy wykluczeń może się okazać niezbędne, na przykład, gdy aplikacja Kaspersky Anti-Virus blokuje
dostęp do obiektów lub programów, które uważasz za bezpieczne.
Reguły wykluczeń są zestawami warunków, po spełnieniu których aplikacja Kaspersky Anti-Virus nie będzie skanować
obiektów. Możesz wykluczyć pliki używając kilku kryteriów: format pliku, nazwa pliku - przy użyciu maski pliku, lokalizacja
(np.: folder lub program), procesy programu lub klasyfikacja typu zagrożeń według Encyklopedii Wirusów.
Obiekt wykluczony nie będzie skanowany podczas skanowania dysku lub foldera, w którym obiekt się znajduje. Jednak,
jeżeli wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana.
Typ zagrożenia to stan, jaki program Kaspersky Anti-Virus przydziela obiektowi podczas skanowania. Stan jest oparty na
klasyfikacji szkodliwych i potencjalnie niebezpiecznych programów zgromadzonych w Encyklopedii Wirusów firmy
Kaspersky Lab.
Oprogramowanie riskware nie posiada żadnej szkodliwej funkcji, ale może zostać użyte jako pomocniczy składnik przez
szkodliwe programy, ponieważ bardzo często posiada luki i błędy. Kategoria ta obejmuje, na przykład, narzędzia zdalnej
administracji, klienty IRC, serwery FTP, narzędzia do zatrzymywania lub ukrywania procesów, keyloggery, makra haseł i
29
KASPERSKY ANTI-VIRUS
automatyczne dialery. Takie programy klasyfikowane są jako grupa "not-a-virus". Dzielą się one na kilka typów, takich
jak: adware, żarty (joke) i riskware. (Aby dowiedzieć się więcej o potencjalnie niebezpiecznych programach, odwiedź
Encyklopedię wirusów (www.viruslist.pl)). W oparciu o wyniki skanowania takie programy mogą być blokowane. Z uwagi
na to, że kilka z nich jest często używanych przez użytkowników, dostępna jest opcja wykluczenia ich z obszaru
skanowania. W tym celu dodaj do strefy zaufanej nazwę zagrożenia lub maskę nazwy zagrożenia, tak jak definiuje ją
Encyklopedia Wirusów.
Aby utworzyć listę wykluczeń:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Zagrożenia (patrz rysunek poniżej).
Rysunek 12: Okno ustawień aplikacji. Zagrożenia
30
TWORZENIE
2.
OBSZARU OCHRONY
Kliknij przycisk Strefa zaufana w sekcji Wykluczenia (patrz rysunek powyżej). Zostanie otwarte okno
zawierające listę obiektów wykluczonych z ochrony (patrz rysunek poniżej).
Rysunek 13: Lista wykluczonych obiektów
Aby zmodyfikować używaną regułę wykluczenia, wybierz ją z listy i kliknij przycisk Modyfikuj. Aby usunąć
regułę, kliknij przycisk
. Aby dodać nową regułę wykluczenia, kliknij przycisk
wykluczenia w oknie tworzenia reguły (zobacz rysunek poniżej).
i określ warunki

Obiekt / Wszystkie obiekty. Określ wykluczony obiekt, który może być plikiem, folderem lub maską pliku
(zobacz sekcję "Dozwolone maski wykluczeń pliku" na stronie 100). Możesz ręcznie wprowadzić w polu
nazwę obiektu lub maskę nazwy albo poszukać obiektu w oknie, które zostanie otwarte po kliknięciu
przycisku Wybierz. Jeśli wybrana została opcja Wszystkie obiekty, wówczas wszystkie obiekty, których
typ zgadza się z typem zagrożeń określonym w polu poniżej, będą wykluczane ze skanowania.

Typ zagrożenia / Wszystkie zagrożenia. Wykluczenie obiektów ze skanowania oparte na typie
zagrożenia, przydzielonego zgodnie z klasyfikacją Encyklopedii Wirusów. Aby wprowadzić nazwę
zagrożenia, użyj wartości z listy rozwijalnej: rozpoczyna się od, zawiera, kończy się na i określ
odpowiedni fragment nazwy w polu po prawej stronie listy. Na przykład, jeśli wybrana zostanie wartość
rozpoczyna się od not-a-virus, wtedy legalne, lecz potencjalnie niebezpieczne programy będą
wykluczane ze skanowania. Określanie nazwy zagrożenia ze względu na maskę (zobacz sekcję
"Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów" na stronie 101) jest również
dopuszczalne. Jeśli została wybrana wartość Wszystkie zagrożenia, wówczas wszystkie obiekty określone
w polu powyżej zostaną wykluczone ze skanowania, niezależnie od przypisanego do nich typu zagrożenia.
Jeśli został wybrany wykluczony obiekt jak i typ zagrożenia, reguła zostanie zastosowana w następujący
sposób:

Jeśli określisz pewien plik jako obiekt i pewien stan jako typ zagrożenia, określony plik zostanie
wykluczony jedynie wtedy, gdy podczas skanowania zostanie on przyporządkowany do wybranego
stanu zagrożenia.

Jeśli wybierzesz obszar lub folder jako obiekt i stan (lub maskę) jako typ zagrożenia, obiekty z tym
stanem będą wykluczane ze skanowania tylko w tym obszarze lub folderze.
31
KASPERSKY ANTI-VIRUS

Składnik / Wszystkie składniki. Określ, który ze składników aplikacji Kaspersky Anti-Virus powinien
używać tworzonej przez Ciebie reguły: Ochrona plików, czy Skanowanie antywirusowe. Jeśli wybrana
zostanie opcja Wszystkie składniki, wówczas zadania Skanowania antywirusowego i moduł Ochrona
plików będą używały tej reguły.
Rysunek 14: Tworzenie reguły wykluczenia
32
OCHRONA ANTYWIRUSOWA SYSTEMU
PLIKÓW KOMPUTERA
System plików komputera może zawierać wirusy i inne szkodliwe programy, które rezydują od lat po uprzednim
wniknięciu do komputera z nośnika wymiennego lub Internetu, które nigdy nie spowodowały żadnego kłopotu. po
otwarciu zainfekowanego pliku, wirus zostaje błyskawicznie uaktywniony.
Ochrona plików jest składnikiem programu, który monitoruje w czasie rzeczywistym system plików komputera.
Domyślnie, komponent uruchamia się przy starcie systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie
pliki, które są otwierane, uruchamiane lub zapisywane na Twoim komputerze i wszystkich dołączonych do niego
napędach dyskowych.
Proces skanowania składa się z następujących etapów:
1.
Każda próba dostępu użytkownika lub programu do dowolnego pliku jest przechwytywana przez składnik.
2.
Ochrona plików skanuje bazę danych iSwift (zobacz sekcję "Konfigurowanie ustawień dodatkowych" na stronie
41) w poszukiwaniu informacji o pliku. Na podstawie tych informacji podejmowana jest decyzja o potrzebie
skanowania pliku.
3.
Wykonywana jest analiza pliku w poszukiwaniu wirusów. Szkodliwe programy są rozpoznawane w oparciu o
bazy danych Kaspersky Anti-Virus. Bazy te zawierają opisy wszystkich dotychczas znanych szkodliwych
programów i instrukcje ich neutralizacji.
4.
Zgodnie z analizą zastosowany może zostać jeden z trybów działania aplikacji Kaspersky Anti-Virus:
a.
Jeśli w pliku zostanie wykryty szkodliwy kod, Ochrona plików zablokuje plik i podejmie próbę wyleczenia go.
Po pomyślnym zakończeniu leczenia plik stanie się dostępny. Jeśli leczenie nie powiedzie się, plik zostanie
usunięty. Przed podjęciem próby leczenia lub usunięcia pliku, jego kopia jest umieszczana w folderze kopii
zapasowej (strona 85).
b.
Jeśli w pliku wykryty zostanie kod, który jest podobny do szkodliwego, ale nie ma całkowitej pewności co do
jego szkodliwości, wówczas plik zostanie umieszczony w specjalnym obszarze przechowywania zwanym
Kwarantanną (strona 82). Aplikacja spróbuje wyleczyć go później używając zaktualizowanych baz danych.
c.
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, plik staje się natychmiast dostępny.
W TEJ SEKCJI:
Wstrzymywanie / wyłączanie ochrony plików .................................................................................................................. 33
Konfigurowanie ochrony plików ....................................................................................................................................... 34
Statystyki ochrony plików ................................................................................................................................................ 47
WSTRZYMYWANIE / WYŁĄCZANIE OCHRONY PLIKÓW
Możesz wyłączyć Ochronę plików na komputerze wykorzystując jedną z metod opisanych poniżej. Jednak, przed
wykonaniem tego działania powinieneś określić, dlaczego chcesz wyłączyć składnik programu. Możliwe, że problem
może zostać rozwiązany w inny sposób, na przykład przez zmianę poziomu ochrony (patrz sekcję "Wybór poziomu
ochrony pliku" na stronie 35) lub poprzez wyłączenie ochrony tylko dla poszczególnych plików.
Na przykład, jeśli pracujesz z bazą danych, co do której masz pewność, że jest wolna od wirusów, określ jako
wykluczenie (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29) folder zawierający pliki tej bazy.
33
KASPERSKY ANTI-VIRUS
Aby wyłączyć Ochronę plików,
kliknij Ikonę programu Kaspersky Anti-Virus (patrz strona 15) w Docku lub na Pasku menu Mac OS i wybierz
polecenie Wyłącz ochronę.
Możesz również wyłączyć ochronę plików w oknie ustawień aplikacji (zobacz sekcję "okno ustawień aplikacji" na stronie
15). Aby to zrobić, wybierz zakładkę Ochrona i usuń zaznaczenie z pola Włącz ochronę plików (patrz rysunek poniżej).
Rysunek 15: Okno ustawień aplikacji. Moduł Ochrona plików
Jeśli wyłączysz Ochronę plików w oknie ustawień aplikacji, nie będzie ona uruchamiana automatycznie podczas
ładowania programu Kaspersky Anti-Virus. Aby wznowić ochronę plików, musisz zaznaczyć pole Włącz ochronę plików.
KONFIGUROWANIE OCHRONY PLIKÓW
Sposób ochrony plików na komputerze jest określany przez następujące ustawienia:

Poziom ochrony.
Poziom ochrony jest zestawem parametrów, które definiują równowagę pomiędzy szczegółowością i szybkością
skanowania obiektów. Istnieją trzy predefiniowane poziomy ochrony (zobacz sekcję "Wybór poziomu ochrony
pliku" na stronie 35) z ustawieniami wprowadzonymi przez specjalistów firmy Kaspersky Lab.

Akcja na wykrytym obiekcie.
Akcja (zobacz sekcję "Wybór akcji na obiektach" na stronie 44) definiuje sposób, w jaki program Kaspersky AntiVirus będzie reagował na wykryte zainfekowane lub potencjalnie niebezpieczne obiekty.
34
OCHRONA
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
W TEJ SEKCJI:
Wybór poziomu ochrony pliku ......................................................................................................................................... 35
Określanie typów skanowanych obiektów ....................................................................................................................... 36
Tworzenie obszaru ochrony ............................................................................................................................................ 39
Konfigurowanie ustawień dodatkowych ........................................................................................................................... 41
Definiowanie akcji wykonywanych na obiektach ............................................................................................................. 44
Przywracanie domyślnych ustawień ochrony pliku .......................................................................................................... 46
WYBÓR POZIOMU OCHRONY PLIKU
Ochrona plików używa poziomu ochrony do określenia obiektów przeznaczonych do skanowania. Istnieją trzy wstępnie
zdefiniowane poziomy (zobacz rysunek poniżej):

Maksymalna ochrona zapewnia kompletne skanowanie otwieranych, zapisywanych i uruchamianych plików.

Zalecany. Jest to poziom ustawień zalecany przez ekspertów z Kaspersky Lab.

Maksymalna wydajność - ten poziom umożliwia bezproblemowe korzystanie z innych aplikacji, które
wymagają znacznych zasobów systemowych, ponieważ zakres skanowanych plików jest mniejszy.
Domyślnym poziomem ustawień dla ochrony plików jest poziom Zalecany. Możesz podnieść lub opuścić poziom ochrony
skanowania wybierając nowy poziom lub modyfikując ustawienia dla poziomu bieżącego.
Aby zmienić poziom ochrony,
zmień położenie suwaka. Wybór poziomu ochrony powoduje zmianę stosunku szybkości skanowania do liczby
skanowanych plików: im mniejsza liczba skanowanych plików, tym większa prędkość skanowania.
Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie
skonfigurować ustawienia ochrony. Zalecane jest ustawienie jako podstawowego poziomu, który jest najbliżej Twoich
wymagań i modyfikacja ustawień tego poziomu. Zmieni to nazwę poziomu ochrony na Niestandardowy.
Aby zmodyfikować ustawienia bieżącego poziomu ochrony:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona (zobacz rysunek poniżej).
2.
Kliknij przycisk Preferencje w sekcji Poziom ochrony.
35
KASPERSKY ANTI-VIRUS
3.
W oknie, które zostanie otwarte, zmodyfikuj ustawienia ochrony pliku i kliknij przycisk OK.
Rysunek 16: Okno ustawień aplikacji. Moduł Ochrona plików
OKREŚLANIE TYPÓW SKANOWANYCH OBIEKTÓW
Możesz określić, które typy plików będą skanowane przez Ochronę plików z użyciem kryteriów rozmiaru i formatu pliku
oraz lokalizacji, podczas otwierania, wykonywania lub zapisu tych plików.
Typy plików przeznaczonych do skanowania w poszukiwaniu wirusów określone są w sekcji Typy plików (zobacz
rysunek poniżej). Wybierz jedną z trzech opcji:

Skanuj wszystkie pliki. W tym przypadku przedmiotem skanowania będą wszystkie obiekty systemu plików,
które są otwierane, uruchamiane lub zapisywane.

Skanuj programy i dokumenty (według zawartości). Ochrona plików skanować będzie jedynie potencjalnie
zainfekowane pliki, tj. pliki, które mogą przechowywać i uaktywniać wirusy.
Przed rozpoczęciem skanowania antywirusowego pliku analizowany jest jego wewnętrzny nagłówek - w celu
rozpoznania formatu (txt, doc, exe itd.). Jeżeli analiza wykaże, że format pliku nie pozwala na przeprowadzenie
infekcji, plik nie zostanie przeskanowany poszukiwaniu wirusów i stanie się natychmiast dostępny. Jeśli format
pliku dopuszcza ryzyko infekcji, plik będzie skanowany w poszukiwaniu wirusów.

Skanuj programy i dokumenty (według rozszerzenia). Ochrona plików będzie skanować jedynie potencjalnie
zainfekowane pliki, ale format pliku będzie określany na podstawie rozszerzenia nazwy pliku (zobacz sekcję
"Lista obiektów do skanowania według rozszerzenia" na stronie 98).
36
OCHRONA
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
Należy mieć na uwadze, że wirus może zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w
rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Jeśli wybierzesz opcję Skanuj
programy i dokumenty (według rozszerzenia) wówczas taki plik zostanie pominięty podczas skanowania.
Jeśli wybrana została opcja Skanuj programy i dokumenty (według zawartości) z ignorowaniem rozszerzeń,
Ochrona plików przeanalizuje nagłówek pliku, który ujawni, że plik jest plikiem .exe. Ten plik zostanie
przeskanowany na obecność wirusów.
Aby skrócić czas skanowań i zwiększyć szybkość działania aplikacji, możesz zalecić skanowanie jedynie nowych plików i
plików zmodyfikowanych od ostatniej analizy. Aby włączyć ten tryb, zaznacz pole Skanuj tylko nowe i zmienione pliki
w sekcji Optymalizacja. Tryb ten obejmuje pliki proste i złożone.
W sekcji Pliki złożone określ, które pliki złożone powinny być skanowane w poszukiwaniu wirusów:

Skanuj archiwa - skanowanie archiwów w formacie ZIP, CAB, RAR, ARJ;

Skanuj pakiety instalacyjne - skanowanie samorozpakowujących się archiwów w poszukiwaniu wirusów;

Skanuj załączniki - skanowanie obiektów wbudowanych w pliki, takich jak arkusze programu Excel lub makra
wbudowane w plik Microsoft Office Word, lub załączniki e-mail.
W celu określenia plików, które nie będą skanowane w poszukiwaniu wirusów należy użyć następujących ustawień:

Rozpakuj w tle archiwa większe niż ... MB. Jeśli rozmiar obiektu złożonego przekracza ten limit, obiekt
zostanie przeskanowany przez program Kaspersky Anti-Virus jako pojedynczy obiekt (z przeskanowanym
nagłówkiem) i stanie się dostępny dla użytkownika. Obiekty zawarte w tym pliku zostaną przeskanowane
później. Jeżeli to pole nie jest zaznaczone, dostęp do plików o rozmiarze większym, niż wskazany przez
określoną wartość, będzie blokowany do czasu zakończenia skanowania obiektu.

Nie przetwarzaj archiwów większych niż ... MB. Plik o rozmiarze większym niż wskazany przez określoną
wartość, zostanie pominięty i nie będzie skanowany w poszukiwaniu wirusów.
Aby określić typy obiektów skanowanych przez moduł Ochrona plików:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona.
37
KASPERSKY ANTI-VIRUS
2.
Kliknij przycisk Preferencje w sekcji Poziom ochrony (patrz rysunek poniżej).
Rysunek 17: Okno ustawień aplikacji. Moduł Ochrona plików
38
OCHRONA
3.
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
W oknie, które zostanie otwarte, wybierz zakładkę Ogólne (patrz rysunek poniżej).
Rysunek 18: Moduł Ochrona plików. Konfigurowanie ustawień skanowania
TWORZENIE OBSZARU OCHRONY
Domyślnie, Ochrona plików skanuje wszystkie pliki w momencie dostępu do nich, niezależnie od nośnika, na jakim są
przechowywane, obojętnie, czy jest to dysk twardy, CD/DVD-ROM, czy karta pamięci flash.
39
KASPERSKY ANTI-VIRUS
Aby ograniczyć obszar ochrony:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Ochrona (zobacz rysunek poniżej).
Rysunek 19: Okno ustawień aplikacji. Moduł Ochrona plików
2.
Kliknij przycisk Preferencje w sekcji Poziom ochrony.
3.
W oknie, które zostanie otwarte przejdź na zakładkę Obszar ochrony (patrz rysunek poniżej).
Zakładka zawiera listę obiektów, które będą skanowane przez Ochronę plików. Domyślnie, wszystkie obiekty
umieszczone na dyskach twardych, wymiennych lub sieciowych podłączonych do komputera, są chronione. Możesz
wypełnić lub modyfikować listę przy użyciu przycisków umieszczonych pod listą.
Aby ograniczyć, liczbę obiektów pod ochroną możesz:
1.
Określić foldery, napędy i pliki, które wymagają ochrony.
2.
Utworzyć listę obiektów, które nie wymagają ochrony.
40
OCHRONA
3.
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
Utworzyć metodę mieszaną, tj. stworzyć obszar ochrony i wykluczyć z niego pewną liczbę obiektów.
Rysunek 20: Moduł Ochrona plików. Tworzenie obszaru ochrony
KONFIGUROWANIE USTAWIEŃ DODATKOWYCH
Możesz skonfigurować następujące dodatkowe ustawienia dla Ochrony plików: tryb skanowania dla obiektów systemu
plików, użycie technologii iSwift, która zwiększa wydajność przetwarzania obiektów, warunki tymczasowego zatrzymania
komponentu.
41
KASPERSKY ANTI-VIRUS
Aby skonfigurować ustawienia dodatkowe dla Ochrony plików:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Ochrona (patrz rysunek poniżej).
Rysunek 21: Okno ustawień aplikacji. Moduł Ochrona plików
2.
Kliknij przycisk Preferencje w sekcji Poziom ochrony.
3.
W oknie, które zostanie otwarte przejdź na zakładkę Dodatkowe (patrz rysunek poniżej).
Tryb skanowania obiektu określa warunki przetwarzania plików przez moduł Ochrony plików. Dostępne są następujące
opcje:

Tryb smart. Tryb zapewnia przyspieszenie przetwarzania obiektów i zwracania obiektów do użytkownika. Po
wybraniu tego trybu, decyzja o skanowaniu jest podejmowana w oparciu o analizę operacji wykonywanych na
pliku.
Na przykład, podczas korzystania z pliku programu Microsoft Office, aplikacja Kaspersky Anti-Virus skanuje ten
plik tylko podczas jego otwarcia i zamknięcia. Wszystkie operacje odbywające się pomiędzy tymi czynnościami
nie są skanowane.
Skanowanie obiektów w trybie smart jest stosowane domyślnie.

Podczas dostępu i modyfikacji – Ochrona plików skanuje pliki podczas otwierania i modyfikacji.

Podczas dostępu – skanuje pliki, kiedy następuje próba ich otwarcia.

Podczas modyfikacji – skanuje pliki, kiedy następuje próba ich modyfikacji.
42
OCHRONA
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
Miej na uwadze, że jeśli pliki są otwierane do wykonania, zostaną one przechwycone i przeskanowane przez Ochronę
plików, niezależnie od wybranego trybu.
Rysunek 22: Moduł Ochrona plików. Konfigurowanie ustawień dodatkowych
Technologia iSwift pozwala na zwiększenie szybkości działania Ochrony plików poprzez wykluczenie ze skanowania
poszczególnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który uwzględnia
datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Ta
technologia pracuje na obiektach dowolnego formatu, rozmiaru i typu. Istnieją ograniczenia technologii iSwift: jest ona
związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w HFS. Aby włączyć
iSwift podczas skanowania, zaznacz pole Użyj technologii iSwift sekcji Wydajność.
Podczas wykonywania zadań, które wymagają dużej ilości zasobów systemowych, może wystąpić potrzeba wstrzymania
działania modułu Ochrona plików. W celu zmniejszenia obciążenia i zagwarantowania użytkownikowi szybkiego dostępu
do plików zaleca się skonfigurowanie składnika w celu jego wyłączania o określonym czasie.
43
KASPERSKY ANTI-VIRUS
Aby na chwilę zatrzymać działanie składnika, w oknie które zostanie otwarte, zaznacz pole Zgodnie z terminarzem, a
następnie ustaw ramy czasowe dla wyłączenia komponentu klikając przycisk Terminarz (zobacz rysunek poniżej). W tym
celu należy w odpowiednich polach wprowadzić wartość w formacie GG:MM.
Rysunek 23: Wstrzymywanie Ochrony plików
DEFINIOWANIE AKCJI WYKONYWANYCH NA OBIEKTACH
Jeśli skanowanie antywirusowe wykaże, że obiekt jest zainfekowany lub podejrzany, wówczas poszczególne działania
Ochrony plików zależą od stanu obiektu i wybranej akcji.
Kiedy skanowanie zostanie zakończone, obiekt może zostać zdefiniowany jako:

szkodliwy, np.: wirus, koń trojański;

potencjalnie zainfekowany, jeżeli podczas skanowania nie można jednoznacznie stwierdzić, czy obiekt jest
zainfekowany, czy nie. Aplikacja prawdopodobnie znalazła w pliku sekwencję kodu nieznanego wirusa lub
zmodyfikowanego kodu znanego wirusa.
Domyślnie program podejmuje próbę leczenia wszystkich zainfekowanych obiektów, a wszystkie podejrzane obiekty są
przenoszone do kwarantanny.
44
OCHRONA
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
Aby zmienić akcję wykonywaną na obiekcie,
otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona (zobacz rysunek poniżej). W tabeli
poniżej możesz znaleźć opisy wszystkich dostępnych dla Ochrony plików działań na obiektach.
Rysunek 24: Okno ustawień aplikacji. Moduł Ochrona plików
Tabela 1. Opisy wszystkich dostępnych akcji do wykonania na obiektach
Jeśli akcją, którą wybrałeś jest…
… kiedy wykryty zostanie zainfekowany lub potencjalnie zainfekowany
obiekt:
Pytaj użytkownika o wybór akcji
Program Kaspersky Anti-Virus wyświetli komunikat ostrzegawczy z
informacją o tym, jaki szkodliwy kod zainfekował (lub potencjalnie
zainfekował) plik i zaoferuje wybór działania spośród następujących akcji. Te
akcje mogą różnić się w zależności od stanu obiektu.
Zablokuj dostęp
Program Kaspersky Anti-Virus blokuje dostęp do obiektu, lecz jego
lokalizacja nie zmienia się. Do raportu zostanie wpisana odpowiednia
informacja. Aby uzyskać dostęp do obiektu, przetworzone powinny zostać
wpisy raportu (zobacz sekcję "Zakładka Wykryte" na stronie 90).
Zablokuj dostęp
Program Kaspersky Anti-Virus blokuje dostęp do zainfekowanego obiektu i
próbuje go wyleczyć. Jeśli obiekt zostanie pomyślnie wyleczony, staje się
dostępny dla użytkownika. Jeśli obiekt nie może zostać wyleczony, jego
lokalizacja nie zmienia się. Aby uzyskać dostęp do obiektu, przetworzone
powinny zostać wpisy raportu (zobacz sekcję "Zakładka Wykryte" na
stronie 90). Kiedy wykryty zostanie obiekt potencjalnie zainfekowany
aplikacja blokuje dostęp do tego obiektu i obejmuje go kwarantanną (na
stronie 82).
Wylecz
45
KASPERSKY ANTI-VIRUS
Aplikacja blokuje dostęp do obiektu i próbuje go wyleczyć. Jeśli obiekt
zostanie pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeżeli
obiekt nie może zostać wyleczony, zostanie usunięty.
Zablokuj dostęp
Wylecz
Usuń, jeżeli leczenie się
nie powiedzie
Zablokuj dostęp
Aplikacja blokuje dostęp do obiektu i usuwa go.
Usuń
Przed wyleczeniem lub usunięciem obiektu, program Kaspersky Anti-Virus tworzy kopię zapasową i umieszcza ją w
obszarze kopii zapasowej (strona 85) w przypadku potrzeby przywrócenia obiektu lub możliwości wyleczenia go w
przyszłości.
PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY PLIKU
Podczas modyfikacji ustawień Ochrony plików zawsze jest możliwe przywrócenie ustawień domyślnych. Firma
Kaspersky Lab uważa te ustawienia za optymalne i zostały one zebrane w Zalecanym poziomie ochrony.
W celu przywrócenia domyślnych ustawień ochrony:
1.
Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Ochrona (patrz rysunek poniżej).
2.
Kliknij przycisk Domyślny w sekcji Poziom ochrony.
Rysunek 25: Okno ustawień aplikacji. Moduł Ochrona plików
46
OCHRONA
ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA
STATYSTYKI OCHRONY PLIKÓW
Okno główne aplikacji wyświetla statystyki podsumowania związane z bieżącym działaniem Ochrony plików,
zawierające: liczbę obiektów przeskanowanych podczas bieżącej sesji Ochrony plików; liczbę wykrytych niebezpiecznych
obiektów i nazwę aktualnie skanowanego obiektu (patrz sekcja "Okno główne aplikacji" na stronie 13).
Aby przejrzeć szczegółowy raport na temat działania składnika, kliknij przycisk
i wybierz element Ochrona plików z
sekcji Uruchomione zadania w oknie raportu, które zostanie otwarte. Jeśli moduł Ochrona plików jest aktualnie
wyłączony z jakiegoś powodu, możesz przejrzeć szczegółowy raport na temat jego działania podczas poprzedniego
uruchomienia w obszarze okna raportu Zakończone zadania.
Jeśli moduł Ochrona zgłosi błąd podczas zamykania, przejrzyj raport i spróbuj ponownie uruchomić komponent. Jeśli nie
potrafisz samodzielnie rozwiązać problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (patrz
sekcja "Kontakt z działem pomocy technicznej" na stronie 9).
Ogólne informacje na temat działania komponentu zgrupowane są w następujących zakładkach:

Wszystkie niebezpieczne obiekty wykryte podczas ochrony systemu plików zebrane są na zakładce Wykryte
(zobacz sekcję "Zakładka Zagrożenia" na stronie 90). Zakładka zawiera pełną ścieżkę dostępu do lokalizacji
każdego obiektu i stan przypisany do tego obiektu przez Ochronę plików. Jeśli rozpoznany zostanie szkodliwy
program, który zainfekował obiekt wówczas odpowiedni stan jest przypisywany temu obiektowi (na przykład
wirus, koń trojański itd.). Jeżeli nie można jednoznacznie określić typu szkodliwego programu, obiektowi
zostanie przypisany stan podejrzany. Obok stanu wyświetlana jest akcja, jaka została podjęta na obiekcie
(wykryty, nie odnaleziono, wyleczony).

Na zakładce Zdarzenia wyświetlana jest pełna lista zdarzeń, które miały miejsce podczas działania modułu
Ochrona plików (patrz sekcja "Zakładka Zdarzenia" na stronie 91). Zdarzenia mogą posiadać następujące stany:

zdarzenie informacyjne - na przykład: obiekt nie został przetworzony, pominięty ze względu na typ;

ostrzeżenie - na przykład: wykryto wirusa;

uwaga - na przykład: archiwum jest chronione hasłem.

Statystyki wyświetlone są na odpowiedniej zakładce (zobacz sekcję "Zakładka Statystyki" na stronie 92).
Możesz tutaj znaleźć całkowitą liczbę skanowanych obiektów. Kolejne kolumny pokazują liczbę przetworzonych
archiwów, niebezpiecznych i wyleczonych obiektów oraz liczbę obiektów poddanych kwarantannie spośród
wszystkich skanowanych obiektów.

Ustawienia modułu Ochrona plików są wyświetlane na zakładce o tej samej nazwie (patrz sekcja "Zakładka
Ustawienia" na stronie 94). Aby przełączyć się do ustawień składnika, użyj przycisku Zmień ustawienia.
47
SKANOWANIE W POSZUKIWANIU
WIRUSÓW
Dodatkowo do ochrony komputera zapewnianej przez Ochronę plików (patrz sekcja "Ochrona antywirusowa systemu
plików komputera" na stronie 33), niezmiernie ważne jest regularne skanowanie komputera w poszukiwaniu wirusów.
Wymagane jest to do zatrzymania rozprzestrzeniania się szkodliwych programów niewykrytych przez Ochronę plików, na
przykład, ze względu na wybrany zbyt niski poziom ochrony.
Kaspersky Anti-Virus oferuje trzy rodzaje zadań skanowania antywirusowego:

Skanowanie antywirusowe.
Skanuje w poszukiwaniu wirusów poszczególne elementy takie jak pliki, foldery, dyski i urządzenia plug-andplay.

Pełne skanowanie
Poszukuje wirusów na komputerze poprzez dokładne skanowanie wszystkich napędów dyskowych.

Szybkie skanowanie
Skanuje w poszukiwaniu wirusów jedynie krytyczne obszary komputera, takie jak foldery z plikami systemu
operacyjnego (/System) i bibliotekami systemowymi (/Library).
Domyślnie, zadania te są wykonywane przy użyciu ustawień zalecanych. Możesz modyfikować te ustawienia (zobacz
sekcję "Konfigurowanie zadań skanowania antywirusowego" na stronie 53), lub utworzyć terminarz dla uruchomionych
zadań (zobacz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61). Posiadasz również możliwość
utworzenia zadania skanowania antywirusowego stworzonego przez użytkownika (zobacz sekcję "Tworzenie zadań
skanowania antywirusowego" na stronie 51).
W TEJ SEKCJI:
Zarządzanie zadaniami skanowania antywirusowego ..................................................................................................... 48
Tworzenie listy skanowanych obiektów ........................................................................................................................... 50
Tworzenie zadań skanowania antywirusowego ............................................................................................................... 51
Konfigurowanie zadań skanowania antywirusowego....................................................................................................... 53
Statystyki skanowania antywirusowego........................................................................................................................... 65
ZARZĄDZANIE ZADANIAMI SKANOWANIA
ANTYWIRUSOWEGO
Możesz uruchomić zadanie skanowania antywirusowego ręcznie lub automatycznie, przy użyciu terminarza (zobacz
sekcję "Konfigurowanie terminarza zadań skanowania" na stronie 61).
48
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
Aby ręcznie uruchomić zadanie skanowania antywirusowego:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
.
2.
W menu, które zostanie otwarte (patrz rysunek poniżej) wybierz wymagane zadanie: Pełne skanowanie,
Szybkie skanowanie lub Skanowanie obiektów. Jeśli wybierzesz ostatni tryb skanowania, aplikacja poprosi o
wskazanie obiektu / obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na
stronie 50). Niezależnie od zamieszczonych powyżej zadań zawartych w aplikacji, menu może wyświetlać
zadania skanowania utworzone przez użytkownika (patrz sekcja "Tworzenie zadań skanowania
antywirusowego" na stronie 51), jeśli takie zadania zostały utworzone.
Rysunek 26: Zadania skanowania antywirusowego
Informacje o aktualnie uruchomionych zadaniach są wyświetlane w lewej części okna głównego oraz w sekcji
Zadania uruchomione okna raportów (zobacz sekcję "Raporty" na stronie 88). Informacje na temat wykonanych
zadań są wyświetlone w sekcji okna raportów Zadania zakończone.
Aby wstrzymać wykonywanie zadania skanowania:
1.
Otwórz okno raportu programu Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę
(patrz sekcja "Okno główne aplikacji" na stronie 13).
49
globusa w oknie głównym
KASPERSKY ANTI-VIRUS
2.
Z listy po lewej stronie wybierz nazwę zadania skanowania antywirusowego (zobacz rysunek poniżej) i kliknij
przycisk Wstrzymaj. Zadanie zostanie wstrzymane do momentu jego ponownego ręcznego lub
automatycznego wznowienia (według terminarza). Aby uruchomić zadanie skanowania ręcznie, kliknij przycisk
Uruchom.
Rysunek 27: Zarządzanie zadaniami skanowania antywirusowego z poziomu raportu
W celu zatrzymania zadania skanowania antywirusowego, wykonaj następujące czynności:
1.
Otwórz okno raportów Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę
sekcja "Okno główne aplikacji" na stronie 13).
globusa w oknie głównym (patrz
2.
Z listy po lewej stronie wybierz nazwę zadania skanowania antywirusowego (zobacz rysunek poniżej) i kliknij
przycisk Zatrzymaj. Zadanie zostanie wstrzymane do momentu jego ponownego ręcznego lub automatycznego
wznowienia (według terminarza). Następnym razem kiedy uruchomisz zadanie, aplikacja zapyta, czy chcesz
kontynuować zadanie od miejsca wstrzymania czy rozpocząć je od początku.
TWORZENIE LISTY SKANOWANYCH OBIEKTÓW
Aplikacja zawiera dwa zadania skanowania antywirusowego ze zdefiniowaną listą obiektów do skanowania: Pełne
skanowanie i Szybkie skanowanie. Pierwsze z zadań pozwala na skanowanie w poszukiwaniu wirusów całego
komputera i wszystkich podłączonych urządzeń. Drugie zadanie pozwala na skanowanie jedynie obiektów szczególnie
narażonych na infekcję, np.: folderów i bibliotek systemowych oraz foldera rozruchowego.
Aby przeglądać lub modyfikować listę skanowanych obiektów:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe.
2.
Z listy po lewej stronie wybierz nazwę zadania: Pełne skanowanie lub Szybkie skanowanie. W prawej części
okna, w sekcji Obiekty do skanowania, kliknij przycisk Modyfikuj. Zostanie otwarte okno zawierające listę
obiektów (zobacz rysunek poniżej). Jeśli zachodzi taka potrzeba, możesz zmodyfikować listę obiektów.
Aby dodać obiekt do listy, przeciągnij go do okna i upuść, lub kliknij przycisk
. W tym przypadku otwarte
zostanie standardowe okno dialogowe wyboru pliku. Jeśli dodawany obiekt zawiera elementy osadzone, które
50
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
również powinny zostać przeskanowane (na przykład podfoldery), w oknie wyboru pliku zaznacz pole Dołącz
podfoldery.
W celu usunięcia obiektu, zaznacz go na liście i kliknij przycisk
. Można tymczasowo wyłączyć skanowanie
indywidualnych obiektów dla dowolnego zadania, bez usuwania obiektów z listy. W tym celu usuń zaznaczenie
pola przy nazwie obiektu, którego skanowanie ma być pominięte.
W ten sam sposób możesz utworzyć/modyfikować listę obiektów do skanowania dla zadania stworzonego przez
użytkownika (zobacz sekcję "Tworzenie zadań skanowania antywirusowego" na stronie 51).
Rysunek 28: Tworzenie listy obiektów do skanowania
Oprócz pełnego i szybkiego skanowania, aplikacja Kaspersky Anti-Virus zawiera zadanie skanowania pliku/folderu:
Skanowanie obiektów. To zadanie nie posiada wstępnie zdefiniowanej listy obiektów do skanowania. Za każdym
razem, kiedy uruchomisz zadanie, zostaniesz poproszony o utworzenie listy obiektów przeznaczonych do skanowania.
Aby wybrać jeden lub więcej obiektów do skanowania:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
.
2.
W menu, które zostanie otwarte, wybierz zadanie Skanowanie obiektów. Zostanie otwarte okno zawierające
listę obiektów (zobacz rysunek powyżej). Zmodyfikuj listę używając algorytmu opisanego powyżej.
TWORZENIE ZADAŃ SKANOWANIA ANTYWIRUSOWEGO
Aby przeskanować obiekty w poszukiwaniu wirusów, możesz użyć zadań skanowania, które są instalowane wraz z
aplikacją Kaspersky Anti-Virus, lub utworzyć własne zadania skanowania. Nowe zadania tworzone są przez modyfikację
istniejących zadań.
51
KASPERSKY ANTI-VIRUS
Aby utworzyć nowe zadanie skanowania antywirusowego:
1.
Otwórz okno ustawień aplikacji (na stronie 15), wybierz zakładkę Skanowanie obiektów i z listy rozwijalnej po
lewej stronie wybierz zadanie o ustawieniach najbliższych Twoim wymogom (zobacz rysunek poniżej).
Rysunek 29: Okno ustawień aplikacji. Zadanie pełnego skanowania
2.
Kliknij przycisk
umieszczony pod listą zadań skanowania antywirusowego i wybierz Kopiuj.
3.
Wprowadź nazwę w oknie, które zostanie otwarte i kliknij przycisk OK. Zadanie o określonej przez Ciebie
nazwie pojawi się na liście zadań.
Utworzone zadanie dziedziczy wszystkie właściwości zadania, w oparciu o które zostało utworzone. Musisz
przeprowadzić dodatkową konfigurację poprzez: utworzenie listy obiektów do skanowania (zobacz sekcję "Tworzenie
listy obiektów do skanowania" na stronie 50), określenie preferencji (zobacz sekcję "Konfigurowanie zadań skanowania
antywirusowego" na stronie 53), które definiować będą wykonanie zadania i konfigurowanie terminarza do
automatycznego uruchamiania zadań (zobacz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61).
Aplikacja ogranicza do sześciu liczbę zadań, które może stworzyć użytkownik.
52
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
Aby zmienić nazwę utworzonego zadania, wykonaj następujące czynności
1.
Wybierz zadanie z listy i kliknij przycisk
nazwę.
pod listą zadań skanowania, a następnie wybierz przycisk Zmień
2.
Wprowadź nazwę w oknie, które zostanie otwarte i kliknij przycisk OK. Nazwa zadania zostanie zmieniona.
Aby usunąć utworzone zadanie, wykonaj następujące czynności
przycisk pod listą zadań skanowania i wybierz Usuń.
1.
Wybierz zadanie z listy, kliknij
2.
Potwierdź usunięcie pliku w odpowiednim oknie. Zadanie zostanie usunięte z listy zadań.
Możliwe jest zmienianie nazwy i usuwanie tylko zadań utworzonych przez użytkownika.
KONFIGUROWANIE ZADAŃ SKANOWANIA
ANTYWIRUSOWEGO
Następujące ustawienia określają sposób skanowania obiektów na komputerze:

Poziom ochrony.
Poziom ochrony jest zestawem parametrów, które definiują równowagę pomiędzy szczegółowością i szybkością
skanowania obiektów. Istnieją trzy predefiniowane poziomy ochrony (patrz sekcja "Wybór poziomu ochrony
plików" na stronie 35) z ustawieniami zdefiniowanymi przez ekspertów z Kaspersky Lab.

Akcja na wykrytym obiekcie.
Akcja definiuje sposób, w jaki program Kaspersky Anti-Virus (zobacz sekcję "Wybór akcji na obiektach" na
stronie 44 ) będzie reagował na wykryte zainfekowane obiekty.

Terminarz.
Automatyczne uruchamianie zadań zgodnie z terminarzem (patrz sekcja "Konfigurowanie terminarza zadania
skanowania" na stronie 61) pozwala na skanowanie komputera w czasie dogodnym dla użytkownika.
Dodatkowo, możesz określić jednolite ustawienia dla uruchamiania wszystkich zadań.
W TEJ SEKCJI:
Wybór poziomu ochrony .................................................................................................................................................. 54
Określanie typów skanowanych obiektów ....................................................................................................................... 55
Definiowanie akcji wykonywanych na obiektach ............................................................................................................. 58
Konfigurowanie terminarza zadania skanowania ............................................................................................................ 61
Uruchamianie zadań skanowania z poziomu konta użytkownika .................................................................................... 62
Przydzielanie jednolitych ustawień skanowania dla wszystkich zadań ............................................................................ 63
Przywracanie domyślnych ustawień skanowania ............................................................................................................ 64
53
KASPERSKY ANTI-VIRUS
WYBÓR POZIOMU OCHRONY
Zadanie skanowania antywirusowego używa poziomu ochrony do określenia, które obiekty mają być skanowane (patrz
rysunek poniżej). Istnieją trzy wstępnie zdefiniowane poziomy:

Maksymalna ochrona. Najbardziej szczegółowe skanowanie całego komputera lub indywidualnych dysków,
folderów lub plików. Zalecane jest używanie tego poziomu w przypadku podejrzenia infekcji komputera.

Zalecany. Jest to poziom ustawień zalecany przez ekspertów z Kaspersky Lab.

Maksymalna wydajność. Maksymalna wydajność - ten poziom umożliwia bezproblemowe korzystanie z innych
aplikacji, które wymagają znacznych zasobów systemowych, ponieważ zakres skanowanych plików jest
mniejszy.
Rysunek 30: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów
Domyślnym poziomem ustawień dla ochrony plików jest poziom Zalecany. Możesz podnieść lub opuścić poziom ochrony
skanowania wybierając nowy poziom lub modyfikując ustawienia dla poziomu bieżącego.
Aby zmienić poziom ochrony,
ustaw suwak odpowiedniej pozycji. Wybór poziomu ochrony powoduje zmianę stosunku szybkości skanowania do
liczby skanowanych plików: im mniejsza liczba skanowanych plików, tym większa prędkość skanowania.
54
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
Jeśli żaden z predefiniowanych poziomów ochrony nie spełnia Twoich wymagań, dostosuj ustawienia skanowania.
Zalecane jest ustawienie jako podstawowego poziomu, który jest najbliżej Twoich wymagań i modyfikacja ustawień tego
poziomu. Zmieni to nazwę poziomu ochrony na Niestandardowy.
Aby zmodyfikować ustawienia bieżącego poziomu ochrony:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie obiektów (zobacz rysunek
powyżej).
2.
Kliknij przycisk Preferencje w sekcji Poziom ochrony.
3.
W oknie, które zostanie otwarte, zmodyfikuj ustawienia ochrony plików i kliknij przycisk OK.
OKREŚLANIE TYPÓW SKANOWANYCH OBIEKTÓW
Możesz określić typy skanowanych obiektów podając, jakie formaty plików, rozmiary plików i napędy powinny być
skanowane w poszukiwaniu wirusów (kiedy zadanie jest uruchomione).
Typy plików przeznaczonych do skanowania w poszukiwaniu wirusów określone są w sekcji Typy plików (zobacz
rysunek poniżej). Wybierz jedną z trzech opcji:

Skanuj wszystkie pliki. Po wybraniu tej opcji skanowane będą wszystkie pliki.

Skanuj programy i dokumenty (według zawartości). Jeśli wybierzesz tę grupę, skanowane będą tylko
potencjalnie zainfekowane pliki, tj. pliki, które mogą przenosić lub uaktywniać wirusa.
Przed rozpoczęciem skanowania antywirusowego pliku analizowany jest jego wewnętrzny nagłówek - w celu
rozpoznania formatu (txt, doc, exe itd.).

Skanuj programy i dokumenty (według rozszerzenia). Aplikacja Kaspersky Anti-Virus będzie skanować
jedynie potencjalnie zainfekowane pliki, ale format pliku będzie określany na podstawie rozszerzenia nazwy
pliku (zobacz sekcję "Lista obiektów do skanowania według rozszerzenia" na stronie 98).
Należy mieć na uwadze, że wirus może zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w
rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Jeśli wybierzesz opcję Skanuj
programy i dokumenty (według rozszerzenia) wówczas taki plik zostanie pominięty podczas skanowania.
Jeśli wybrana została opcja Skanuj programy i dokumenty (według zawartości) z ignorowaniem rozszerzeń,
Ochrona plików przeanalizuje nagłówek pliku, który ujawni, że plik jest plikiem .exe. Ten plik zostanie
przeskanowany na obecność wirusów.
Możesz ustawić granice czasu i rozmiaru pliku dla skanowania obiektów i włączyć technologię iChecker w sekcji
Optymalizacja.

Pomiń, jeśli skanowanie trwa dłużej niż ... sekund. Zaznacz to pole, aby ustawić granicę dla skanowania
pojedynczego obiektu i w polu po prawej stronie wprowadź maksymalny czas skanowania obiektu. Jeśli ta
wartość zostanie przekroczona, obiekt zostanie wykluczony ze skanowania.

Nie skanuj archiwów większych niż ... MB. Zaznacz to pole, aby ustawić granicę rozmiaru dla skanowania
pojedynczego obiektu i w polu po prawej stronie wprowadź maksymalny rozmiar obiektu. Jeśli ta wartość
zostanie przekroczona, obiekt zostanie wykluczony ze skanowania.

Skanuj tylko nowe i zmienione pliki. Jeżeli to pole jest zaznaczone, skanowane będą tylko nowe pliki i pliki
zmodyfikowane od czasu ostatniego skanowania. Ten tryb działania może znacznie skrócić czas skanowania.

Użyj technologii iSwift. Zaznacz pole obok technologii iSwift, która zwiększa wydajność przetwarzania
obiektów poprzez wykluczenie ze skanowania poszczególnych obiektów. Obiekt jest wykluczany ze skanowania
przy pomocy specjalnego algorytmu, który zwraca uwzględnia datę publikacji baz danych aplikacji, datę
ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Ta technologia pracuje na obiektach
dowolnego formatu, rozmiaru i typu. Istnieją ograniczenia technologii iSwift: jest ona związana z określoną
lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w HFS.
55
KASPERSKY ANTI-VIRUS
W sekcji Pliki złożone określ, które pliki złożone powinny być skanowane w poszukiwaniu wirusów:

Skanuj archiwa – skanowanie archiwów .RAR, .ARJ, .ZIP, .CAB, .LHA, .JAR, i .ICE.
Określone pliki archiwów (takie jak: .ha, .uue, .tar) nie mogą zostać automatycznie usunięte, ponieważ aplikacja
Kaspersky Anti-Virus nie obsługuje ich leczenia, nawet jeśli wybierzesz opcje Wylecz i Usuń, jeśli nie można
wyleczyć.
W celu usunięcia takich archiwów, kliknij przycisk Usuń archiwum znajdujący się w powiadomieniu o wykryciu
niebezpiecznego obiektu. To powiadomienie jest wyświetlane po tym, jak program rozpocznie przetwarzanie
obiektów wykrytych podczas skanowania. Możliwe jest również ręczne usunięcie zainfekowanych archiwów.

Skanuj załączniki - skanowanie obiektów wbudowanych w pliki (na przykład: arkuszy programu Excel lub makr
wbudowanych w plik Microsoft Office Word, załączników e-mail itd.).

Skanuj formaty plików e-mail - skanowanie pocztowych formatów plików i pocztowych baz danych. Jeśli to
pole jest zaznaczone, aplikacja Kaspersky Anti-Virus skanuje każdy składnik wiadomości e-mail (treść i
wszystkie załączniki). Jeżeli to pole nie jest zaznaczone, plik wiadomości będzie skanowany jako pojedynczy
obiekt.

Skanuj archiwa zabezpieczone hasłem - umożliwia skanowanie archiwów zabezpieczonych hasłem. Jeżeli ta
funkcja jest włączona, przed skanowaniem zarchiwizowanych obiektów wymagane będzie podanie hasła. Jeżeli
pole nie zostało zaznaczone, archiwa zabezpieczone hasłem będą pomijane podczas skanowania.
Aby skonfigurować ustawienia dla obiektów przeznaczonych do skanowania, wykonaj następujące czynności:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie obiektów.
56
SKANOWANIE
2.
W POSZUKIWANIU WIRUSÓW
Kliknij przycisk Preferencje w sekcji Poziom ochrony (patrz rysunek poniżej).
Rysunek 31: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów
57
KASPERSKY ANTI-VIRUS
3.
W oknie, które zostanie otwarte, wybierz zakładkę Ogólne (zobacz rysunek poniżej).
Rysunek 32: Skanowanie w poszukiwaniu wirusów. Konfigurowanie ustawień skanowania
DEFINIOWANIE AKCJI WYKONYWANYCH NA OBIEKTACH
Jeśli skanowanie antywirusowe wykaże, że plik jest zainfekowany lub istnieje podejrzenie o infekcji pliku, działania
programu Kaspersky Anti-Virus będą zależeć od stanu obiektu i wybranej akcji.
Po zakończeniu skanowania, do obiektu może zostać przypisany jeden z następujących stanów:

stan szkodliwego programu (na przykład: wirus, koń trojański).

potencjalnie zainfekowany, jeżeli podczas skanowania nie można jednoznacznie stwierdzić czy obiekt jest
zainfekowany, czy nie. Program prawdopodobnie znalazł w pliku sekwencję kodu nieznanego wirusa lub
zmodyfikowanego kodu znanego wirusa.
Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia, a wszystkie potencjalnie zainfekowane pliki
przenoszone są do kwarantanny (na stronie 82).
58
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
Aby zmienić akcję wykonywaną na obiekcie,
otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz nazwę żądanego
zadania. W tabeli poniżej możesz znaleźć opisy wszystkich dostępnych akcji do wykonania na obiektach.
Rysunek 33: Okno ustawień aplikacji. Zadanie pełnego skanowania
Tabela 2. Opisy wszystkich dostępnych akcji do wykonania na obiektach
Jeśli akcją, którą wybrałeś jest…
… kiedy wykryty zostanie zainfekowany lub potencjalnie
zainfekowany obiekt:
Pytaj o akcję po zakończeniu skanowania
Aplikacja odłoży przetwarzanie obiektów na koniec skanowania.
Kiedy skanowanie zostanie ukończone, na ekranie zostanie
wyświetlone okno raportów (zobacz sekcję "Zakładka Wykryte" na
stronie 90) z listą wykrytych zainfekowanych lub potencjalnie
zainfekowanych obiektów, a Ty zostaniesz zapytany, czy chcesz
przetwarzać obiekty.
Pytaj o akcję podczas skanowania
Po każdym wykryciu niebezpiecznego obiektu program Kaspersky
Anti-Virus wyświetli komunikat ostrzegawczy z informacją o tym,
który szkodliwy kod zainfekował (lub potencjalnie zainfekował) plik i
zaoferuje wybór działania spośród następujących akcji. Te akcje
mogą różnić się w zależności od stanu obiektu.
59
KASPERSKY ANTI-VIRUS
Jeśli akcją, którą wybrałeś jest…
… kiedy wykryty zostanie zainfekowany lub potencjalnie
zainfekowany obiekt:
Nie pytaj o akcję
Program Kaspersky Anti-Virus zapisuje informacje dotyczące
wykrytych obiektów w raportach bez ich przetwarzania. Nie zaleca
się włączania tego trybu działania, ponieważ zainfekowane i
potencjalnie zainfekowane obiekty pozostaną w komputerze i
praktycznie nie jest możliwe uniknięcie infekcji.
Nie pytaj o akcję
Program Kaspersky Anti-Virus próbuje wyleczyć obiekty bez
pytania użytkownika o potwierdzenie. Jeśli obiekt zostanie
pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeśli
obiekt nie może zostać wyleczony, jego lokalizacja nie zmienia się.
Jeśli obiekt nie może zostać wyleczony, jego lokalizacja nie
zmienia się. Odpowiednia informacja jest zapisywana w raporcie
(zobacz sekcję "Raporty" na stronie 88). Aby uzyskać dostęp do
obiektu, musisz przetworzyć obiekty w raporcie. Po wykryciu obiekt
potencjalnie zainfekowanego aplikacja blokuje dostęp do niego i
przenosi go do kwarantanny (strona 82).
Wylecz
Nie pytaj o akcję
Wylecz
Program Kaspersky Anti-Virus próbuje wyleczyć obiekty bez
pytania użytkownika o potwierdzenie. Jeśli obiekt zostanie
pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeżeli
obiekt nie może zostać wyleczony, zostanie usunięty.
Usuń, jeżeli leczenie się nie
powiedzie
Nie pytaj o akcję
Program Kaspersky Anti-Virus usuwa obiekt.
Usuń
Przed wyleczeniem lub usunięciem obiektu, program Kaspersky Anti-Virus tworzy kopię zapasową i umieszcza ją w
obszarze kopii zapasowej (strona 85) w przypadku potrzeby przywrócenia obiektu lub możliwości wyleczenia go w
przyszłości.
60
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
KONFIGUROWANIE TERMINARZA ZADANIA SKANOWANIA
Możesz uruchomić dowolne zadanie skanowania antywirusowego ręcznie lub automatycznie używając terminarza
(zobacz sekcję "Zarządzanie zadaniami skanowania antywirusowego" na stronie 48). Aby uruchomić zaplanowane
zadanie, zaznacz pole z opisem warunków automatycznego uruchomienia zadania w sekcji Tryb uruchamiania.
Ustawienia uruchomienia zadania mogą być modyfikowane w oknie Terminarz przy pomocy przycisku Modyfikuj.
Rysunek 34: Konfigurowanie terminarza zadań
Najważniejszym krokiem jest zdefiniowanie częstotliwości uruchamiania zadania skanowania antywirusowego. Możesz
wybrać jedną z następujących opcji:

Minuty. Interwał pomiędzy zadaniami skanowania mierzony będzie w minutach. W ustawieniach terminarza
wprowadź liczbę minut pomiędzy rozpoczęciami aktualizacji (wartość powinna zawierać się w zakresie od 5 do
59 minut).

Godziny. Interwał pomiędzy zadaniami skanowania mierzony będzie w godzinach. Określ interwał w
ustawieniach terminarza jako Co N godzin i podaj wartość dla N. Na przykład, aby uruchamiać zadanie co
jedną godzinę, wprowadź Co 1 godzinę.

Dni. Czas pomiędzy aktualizacjami mierzony będzie w dniach. W ustawieniach terminarza określ częstotliwość
uruchamiania aktualizacji. W polu Czas określ, o jakiej porze dnia lub nocy ma być uruchamiane zadanie.

Tygodnie. Zadanie skanowania będzie uruchamiane w określone dni tygodnia. Jeśli wybrana zostanie ta opcja,
w ustawieniach terminarza zaznacz pola dla dni tygodnia, w których ma być uruchamiane zadanie. Określ czas
uruchamiania w polu Czas.

Miesiące. Zadanie będzie uruchamiane raz w miesiącu, w określonym czasie.

W określonym czasie. Zadanie zostanie uruchomione raz, w czasie, który podasz.

Podczas uruchamiania aplikacji. Zadanie będzie uruchamiane przy każdym uruchomieniu programu
Kaspersky Anti-Virus. Dodatkowo, możesz ustawić przedział czasu pomiędzy uruchomieniem aplikacji, a
uruchomieniem zadania.
61
KASPERSKY ANTI-VIRUS

Po każdej aktualizacji. Zadanie będzie uruchamianie po każdej aktualizacji baz danych aplikacji.
Jeśli zadanie aktualizacji nie uruchomiło się z jakiegoś powodu (na przykład, komputer był wyłączony), możesz
skonfigurować uruchomienie przeoczonego zadania najszybciej jak to będzie możliwe. W tym celu, należy w oknie
terminarza zaznaczyć pole Uruchom zadanie, jeżeli zostało pominięte.
URUCHAMIANIE ZADAŃ SKANOWANIA Z POZIOMU KONTA
UŻYTKOWNIKA
Opcja uruchamiania zadań z poziomu kont różnych użytkowników jest zaimplementowana w aplikacji. Domyślnie ta
usługa jest wyłączona i zadania są uruchamiane z poziomu bieżącego konta, zarejestrowanego w systemie operacyjnym.
Na przykład, uruchamianie zadania skanowania wymaga praw dostępu do obiektu, który ma być skanowany. Przy użyciu
tej usługi możesz skonfigurować uruchamianie zadania z poziomu konta użytkownika posiadającego niezbędne
uprawnienia.
Aby określić konto, wykonaj następujące czynności:
1.
Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz z listy
zadanie Skanowanie obiektów (patrz rysunek poniżej).
Rysunek 35: Okno ustawień aplikacji. Zadanie pełnego skanowania
62
SKANOWANIE
W POSZUKIWANIU WIRUSÓW
2.
Włącz uruchamianie zadań zgodnie z terminarzem w sekcji Tryb uruchamiania i kliknij przycisk Modyfikuj.
3.
W oknie konfiguracji terminarza (patrz rysunek poniżej) w Uruchom z poziomu konta użytkownika wybierz
konto użytkownika, z użyciem którego zadanie zostanie uruchomione.
Rysunek 36: Konfigurowanie terminarza zadań
PRZYDZIELANIE JEDNOLITYCH USTAWIEŃ SKANOWANIA DLA
WSZYSTKICH ZADAŃ
Każde zadanie skanowania wykonywane jest zgodnie ze swoimi własnymi ustawieniami. Domyślnie, wszystkie zadania
tworzone podczas instalacji programu Kaspersky Anti-Virus na komputerze używają ustawień zalecanych przez
ekspertów z Kaspersky Lab.
Możesz określić jednolite ustawienia skanowania dla wszystkich zadań, zaczynając od ustawień zadania Skanowanie
obiektów, używanego do skanowania indywidualnego obiektu.
63
KASPERSKY ANTI-VIRUS
W celu przypisania ogólnych ustawień skanowania dla wszystkich zadań:
1.
Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz z listy zadanie
Skanowanie obiektów (patrz rysunek poniżej).
Rysunek 37: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów
2.
Aby zmodyfikować ustawienia skanowania, wybierz poziom ochrony (zobacz sekcję "Wybór poziomu ochrony"
na stronie 54), skonfiguruj ustawienia zaawansowane i wybierz akcję do wykonania na obiektach (zobacz sekcję
"Wybór akcji na obiektach" na stronie 58).
3.
W celu zastosowania nowych ustawień dla wszystkich zadań, kliknij przycisk Zastosuj znajdujący się w sekcji
Preferencje innych zadań. W odpowiednim oknie potwierdź modyfikację jednolitych ustawień.
PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA
Podczas modyfikacji ustawień zadań, zawsze jest możliwy powrót do ustawień domyślnych. Firma Kaspersky Lab uważa
te ustawienia za optymalne i zostały one zebrane w Zalecanym poziomie ochrony.
W celu przywrócenia domyślnych ustawień ochrony:
1.
Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów, a potem wybierz
żądane zadanie.
64
SKANOWANIE
2.
W POSZUKIWANIU WIRUSÓW
Kliknij przycisk Domyślne w sekcji Poziom ochrony (patrz rysunek poniżej).
Rysunek 38: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów
STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO
Możesz przejrzeć informacje na temat wyników wykonania skanowania antywirusowego w sekcji raportu Zakończone
zadania (patrz sekcja "Raporty" na stronie 88). Jeśli zadanie jest wykonywane w danej chwili, szczegółowe informacje o
nim są wyświetlane w oknie głównym (patrz sekcja "Okno główne aplikacji" na stronie 13). Aby przejrzeć szczegółowy
raport na temat wykonania aktualnego zadania, otwórz okno raportu i wybierz wymagane zadania z sekcji Zadania
uruchomione.
Informacja na temat wykonania zadania jest wyświetlana w dolnej części okna. Jeśli zadanie zostało wykonane
poprawnie, zostanie wyświetlona statystyka z podsumowaniem. Zawiera ona informację o liczbie przeskanowanych
obiektów, liczbie wykrytych szkodliwych obiektów i o obiektach wymagających przetworzenia. Wyświetlony jest również
czas rozpoczęcia, szacowany czas zakończenia oraz czas trwania skanowania.
W przypadku wystąpienia błędów podczas skanowania, należy ponownie uruchomić zadanie. Jeżeli próba zakończy się
błędem, skontaktuj się z działem pomocy technicznej (zobacz sekcję "Kontakt z działem pomocy technicznej" na stronie
9).
Ogólne informacje o wynikach skanowania pogrupowane są na następujących zakładkach:
65
KASPERSKY ANTI-VIRUS

Wszystkie niebezpieczne obiekty wykryte podczas wykonania zadania zebrane są na zakładce Zagrożenia
(patrz sekcja "Zakładka Zagrożenia" na stronie 90). Ta zakładka zawiera pełną ścieżkę dostępu do lokalizacji
każdego obiektu i stan przyporządkowany temu obiektowi przez program Kaspersky Anti-Virus: jeśli rozpoznany
zostanie szkodliwy program, który zainfekował obiekt, wówczas odpowiedni stan jest przypisywany do obiektu.
Na przykład: wirus, koń trojański itd. Jeżeli nie można jednoznacznie określić typu szkodliwego programu,
obiektowi zostanie przypisany stan podejrzany. Obok stanu wyświetlana jest akcja, jaka została podjęta na
obiekcie (wykryty, nie odnaleziono, wyleczony).

Zakładka Zdarzenia pokazuje kompletną listę zdarzeń, które miały miejsce podczas wykonywania zadania
(zobacz sekcję "Zakładka Zdarzenia" na stronie 91). Zdarzenia mogą posiadać następujące stany:

zdarzenie informacyjne - na przykład: obiekt nie został przetworzony, pominięty ze względu na typ;

ostrzeżenie - na przykład: wykryto wirusa;

uwaga - na przykład: archiwum jest chronione hasłem.

Statystyki zamieszczone są na odpowiedniej zakładce (zobacz sekcję "Zakładka Statystyki" na stronie 92).
Możesz tutaj znaleźć całkowitą liczbę skanowanych obiektów. Kolejne kolumny zawierają liczbę przetworzonych
archiwów, niebezpiecznych i wyleczonych obiektów oraz liczbę obiektów poddanych kwarantannie spośród
wszystkich skanowanych obiektów.

Ustawienia wykonania zadania są wyświetlane na zakładce o tej samej nazwie (patrz sekcja "Zakładka
Ustawienia" na stronie 94). Aby szybko przełączyć się do ustawień zadań, kliknij przycisk Zmień preferencje.
66
AKTUALIZACJA APLIKACJI
Utrzymywanie zawsze aktualnego stanu baz zagrożeń jest kluczowe do zapewnienia ochrony komputera. Z uwagi na
częste pojawianie się nowych wirusów, trojanów i innego szkodliwego oprogramowania, ważne jest wykonywanie
regularnych aktualizacji aplikacji w celu zapewnienia efektywności ochrony danych.
Aktualizacja programu Kaspersky Anti-Virus wymusza pobranie i instalację następujących składników:

Bazy danych aplikacji
Ochrona informacji przechowywanych na komputerze gwarantowana jest przez bazy danych. Ochrona plików i
zadania skanowania antywirusowego używają baz danych podczas skanowania i leczenia niebezpiecznych
obiektów. Sygnatury nowych zagrożeń i metody walki ze szkodliwymi programami są dodawane do baz co
godzinę. Zalecane jest regularne aktualizowanie baz.

Moduły aplikacji
Oprócz baz danych, możesz również aktualizować wewnętrzne moduły aplikacji Kaspersky Anti-Virus. Pakiety
aktualizacyjne są regularnie udostępniane przez firmę Kaspersky Lab.
Specjalne serwery aktualizacji firmy Kaspersky Lab są podstawowym źródłem aktualizacji programu Kaspersky AntiVirus.
Aby pomyślnie pobrać aktualizacje z serwera, Twój komputer musi być podłączony do Internetu. Jeśli połączenie z
Internetem realizowane jest przez serwer proxy, będziesz musiał skonfigurować ustawienia połączenia (patrz sekcja
"Konfigurowanie ustawień serwera proxy" na stronie 76).
Aktualizacje mogą być pobierane w jednym z następujących trybów:

Automatycznie. Program Kaspersky Anti-Virus poszukuje pakietu aktualizacyjnego do pobrania ze źródła
aktualizacji, w ustawionych przez użytkownika odstępach czasu. W trakcie trwania epidemii wirusów
częstotliwość poszukiwania może być zwiększona, a po ustąpieniu zagrożenia - zmniejszana. Jeżeli program
Kaspersky Anti-Virus wykryje nowe aktualizacje, pobiera je i instaluje na komputerze. Jest to tryb domyślny.

Zgodnie z terminarzem. Program Kaspersky Anti-Virus jest aktualizowany zgodnie z określonym terminarzem.

Ręcznie. Procedura aktualizacji uruchamiana jest ręcznie.
Podczas trwania aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi
znajdującymi się w źródle aktualizacji. Jeżeli na komputerze zainstalowana jest najnowsza wersja baz danych i modułów
aplikacji, wyświetlany jest komunikat potwierdzający aktualność ochrony komputera. Jeżeli bazy danych i moduły
znajdujące się na komputerze różnią się od tych znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie
brakującą część aktualizacji. Bazy danych i moduły nie są pobierane w całości, co znacznie zwiększa szybkość
aktualizacji i zmniejsza ruch sieciowy.
Przed aktualizacją baz danych program Kaspersky Anti-Virus tworzy kopie zapasowe baz, jeśli z jakiegoś powodu
chciałbyś ich znowu użyć. Czasem może okazać się potrzebna opcja cofnięcia (zobacz sekcję "Cofanie ostatniej
aktualizacji" na stronie 68) aktualizacji, na przykład: kiedy zaktualizowałeś bazy danych, lecz zostały one uszkodzone.
Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować ponownie je uaktualnić.
Podczas trwania aktualizacji programu Kaspersky Anti-Virus można przesłać pobrane aktualizacje do lokalnego źródła
(patrz sekcja "Dystrybucja aktualizacji" na stronie 74). Ta właściwość pozwala Ci na aktualizację baz danych i modułów
używanych przez aplikację na komputerach połączonych w sieci lokalnej, w celu zmniejszenia ruchu internetowego.
67
KASPERSKY ANTI-VIRUS
W TEJ SEKCJI:
Uruchamianie aktualizacji ................................................................................................................................................ 68
Cofanie ostatniej aktualizacji ........................................................................................................................................... 68
Konfigurowanie aktualizacji ............................................................................................................................................. 69
Konfigurowanie ustawień serwera proxy ......................................................................................................................... 76
Statystyki aktualizacji....................................................................................................................................................... 78
URUCHAMIANIE AKTUALIZACJI
Aktualizacje aplikacji pozwalają na utrzymywanie ochrony komputera na zalecanym poziomie. W przypadku braku
aktualizacji przez pewien czas, ochrona komputera staje się coraz słabsza.
Okno główne aplikacji wyświetla informację z podsumowaniem operacji aktualizacji aplikacji (zobacz sekcję "Okno
główne aplikacji" na stronie 13). Tutaj możesz zobaczyć datę opublikowania bazy danych i liczbę wpisów w bazie
zainstalowanej na Twoim komputerze. Liczba wpisów jest liczbą zagrożeń, przed którymi chroniony jest komputer.
Dodatkowo zobaczysz stan, który informuje, czy używana przez Ciebie baza jest aktualna.
Możesz w dowolnym czasie uruchomić aktualizację programu Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę
globusa w oknie głównym. Aby przejrzeć szczegółowy raport o wykonaniu bieżącego zadania, otwórz okno raportu.
Podczas trwania procesu aktualizacji uaktualnienia zostaną również wysłane do lokalnego źródła (patrz sekcja
"Dystrybucja aktualizacji" na stronie 74) pod warunkiem, że ta usługa jest włączona.
COFANIE OSTATNIEJ AKTUALIZACJI
Za każdym razem, kiedy uruchomisz aktualizację aplikacji, Kaspersky Anti-Virus najpierw tworzy kopię zapasową baz
danych i modułów aplikacji będących w użyciu i dopiero potem zaczyna je aktualizować. Pozwala to na cofnięcie baz
danych do poprzedniej wersji, jeśli aktualizacja nie powiedzie się.
Aby przywrócić poprzednią wersję bazy danych:
1.
Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Aktualizacja (patrz rysunek poniżej).
68
AKTUALIZACJA
2.
APLIKACJI
Kliknij przycisk Cofnij aktualizację.
Rysunek 39: Okno ustawień aplikacji. Aktualizacja
KONFIGUROWANIE AKTUALIZACJI
Aktualizacja programu Kaspersky Anti-Virus oparta jest na następujących ustawieniach:

Źródło aktualizacji.
Źródło aktualizacji jest zasobem, który zawiera najnowsze pliki bazy i modułów programu Kaspersky Anti-Virus.
Źródłami aktualizacji (zobacz sekcję "Wybór źródła aktualizacji" na stronie 70) mogą być serwery HTTP i FTP,
foldery lokalne lub sieciowe.

Aktualizacja obiektów.
Aktualizowane obiekty to składniki, dla których pobrane zostaną aktualizacje: bazy danych i moduły aplikacji.
Bazy danych aplikacji są zawsze aktualizowane, natomiast moduły aplikacji są aktualizowane, jeśli włączony
jest odpowiedni tryb (zobacz sekcję "Wybór trybu aktualizacji i obiektów" na stronie 71).

Tryb aktualizacji.
Tryb aktualizacji określa, czy aktualizacje będą uruchamiane automatycznie (zalecane przez specjalistów z firmy
Kaspersky Lab), ręcznie, czy zgodnie z terminarzem. Jeśli wybierz ostatni tryb (zobacz sekcję "Wybór trybu
aktualizacji i obiektów" na stronie 71), będziesz musiał zaplanować ustawienia uruchomienia aktualizacji.
69
KASPERSKY ANTI-VIRUS

Dystrybucja aktualizacji.
Opcja dystrybucji aktualizacji (zobacz sekcję "Dystrybucja aktualizacji" na stronie 74) pozwala na zapis do
lokalnego folderu pobranych z Internetu aktualizacji i zapewnia dostęp do tych aktualizacji innym komputerom w
sieci lokalnej.
W TEJ SEKCJI:
Wybór źródła aktualizacji ................................................................................................................................................. 70
Wybór trybu aktualizacji i obiektów .................................................................................................................................. 71
Konfigurowanie terminarza zadania skanowania ............................................................................................................ 73
Dystrybucja aktualizacji ................................................................................................................................................... 74
Akcje wykonywane po aktualizacji ................................................................................................................................... 75
WYBÓR ŹRÓDŁA AKTUALIZACJI
Źródło aktualizacji jest zasobem, który zawiera aktualizacje baz danych i wewnętrznych modułów programu Kaspersky
Anti-Virus. Źródłami aktualizacji mogą być serwery HTTP lub FTP, foldery lokalne lub sieciowe.
Serwery aktualizacji firmy Kaspersky Lab są podstawowym źródłem uaktualnień programu Kaspersky Anti-Virus. Są to
specjalne witryny internetowe, na których przechowywane są aktualizacje dla baz danych i wewnętrznych modułów
wszystkich produktów firmy Kaspersky Lab.
Rysunek 40: Wybór źródła aktualizacji
Aby przypisać źródło uaktualnień:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Aktualizacja.
70
AKTUALIZACJA
APLIKACJI
2.
Kliknij przycisk Preferencje w sekcji Ustawienia aktualizacji.
3.
W oknie, które zostanie otwarte przejdź na zakładkę Źródło uaktualnień (patrz rysunek powyżej).
Domyślnie, lista zawiera jedynie serwery aktualizacji firmy Kaspersky Lab. Podczas trwania aktualizacji, program
Kaspersky Anti-Virus uzyskuje dostęp do listy, wybiera adres pierwszego serwera i pobiera aktualizacje z tego serwera.
Jeżeli nie można pobrać aktualizacji z wybranego serwera, aplikacja podejmuje próbę połączenia i pobrania aktualizacji z
kolejnego serwera.
, aby dodać nowe źródło i przycisku
, aby
Możesz modyfikować listę źródeł aktualizacji używając przycisku
usunąć źródło z listy. Podczas dodawania nowego źródła, dopuszczalne jest podanie ścieżki dostępu do foldera, który
zawiera zestaw uaktualnień lub podanie adresu internetowego witryny FTP/HTTP. Program Kaspersky Anti-Virus dodaje
nowe źródło aktualizacji na początku listy i automatycznie oznacza to źródło jako włączone.
Kliknij przycisk Modyfikuj, aby modyfikować źródło, które wybrałeś z listy. Jedynym typem źródła, którego nie można
zmodyfikować lub usunąć, są serwery aktualizacji firmy Kaspersky Lab.
W przypadku wybrania jako źródła aktualizacji zasobu znajdującego się poza siecią LAN, do przeprowadzenia
aktualizacji wymagane jest połączenie z Internetem.
WYBÓR TRYBU AKTUALIZACJI I OBIEKTÓW
Podczas konfiguracji ustawień aktualizacji programu Kaspersky Anti-Virus ważne jest zdefiniowanie trybu aktualizacji i
obiektów.
Aktualizowane obiekty to składniki, dla których pobrane zostaną aktualizacje: bazy danych i moduły aplikacji. Bazy
danych aplikacji są zawsze aktualizowane, natomiast moduły aplikacji są aktualizowane, jeśli włączony jest odpowiedni
tryb.
71
KASPERSKY ANTI-VIRUS
Jeśli podczas trwania aktualizacji chcesz pobrać i zainstalować aktualizacje modułów programu Kaspersky AntiVirus,
otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Aktualizacja (patrz rysunek poniżej) i zaznacz
pole Uaktualnij moduły aplikacji w sekcji Aktualizacja.
Rysunek 41: Okno ustawień aplikacji. Aktualizacja
Jeżeli w źródle aktualizacji dostępne są aktualizacje modułów aplikacji, program Kaspersky Anti-Virus pobierze je i
zainstaluje po ponownym uruchomieniu komputera. Pobrane aktualizacje modułów nie zostaną zainstalowane,
dopóki komputer nie zostanie ponownie uruchomiony.
Jeżeli wykonana zostanie kolejna aktualizacja aplikacji przed ponownym uruchomieniem komputera, a
zainstalowane są pobrane wcześniej aktualizacje modułu, wówczas zaktualizowane zostaną jedynie bazy danych.
Tryb aktualizacji określa sposób uruchamiania aktualizacji. W sekcji Tryb uruchamiania może zostać wybrany jeden z
następujących trybów (zobacz rysunek powyżej):

Automatycznie. Program Kaspersky Anti-Virus sprawdza dostępność pakietu uaktualnień w źródle aktualizacji
w ustawionych przedziałach czasowych (patrz sekcja "Wybór źródła aktualizacji" na stronie 70). Jeżeli program
Kaspersky Anti-Virus wykryje nowe uaktualnienia, pobiera je i instaluje na komputerze. Ten tryb aktualizacji jest
używany domyślnie.
Następna próba aktualizacji będzie podejmowana przez program Kaspersky Anti-Virus po upłynięciu czasu
określonego w poprzednim pakiecie uaktualnień. Ta opcja pozwala firmie Kaspersky Lab regulować
częstotliwość aktualizacji programu w przypadku epidemii wirusa lub innych potencjalnie niebezpiecznych
sytuacji. Program Kaspersky Anti-Virus będzie regularnie pobierał najnowsze uaktualnienia baz danych i
modułów, co wykluczy możliwość wniknięcia szkodliwego oprogramowania do komputera.

Zgodnie z terminarzem. Program Kaspersky Anti-Virus jest aktualizowany zgodnie z określonym terminarzem.
Jeśli uaktywnisz ten tryb aktualizacji, uruchamianie uaktualnień będzie domyślnie przeprowadzane codziennie.
Aby utworzyć niestandardowy terminarz (patrz sekcja "Konfigurowanie terminarza zadania aktualizacji" na
72
AKTUALIZACJA
APLIKACJI
stronie 73), kliknij przycisk Modyfikuj obok nazwy trybu i w oknie, które zostanie otwarte, wprowadź wymagane
zmiany.

Ręcznie. Procedura aktualizacji uruchamiana jest ręcznie. Program Kaspersky Anti-Virus powiadomi Cię, gdy
aktualizacja będzie konieczna.
KONFIGUROWANIE TERMINARZA ZADANIA SKANOWANIA
Domyślnie, program Kaspersky Anti-Virus jest aktualizowany automatycznie. Jeśli ten terminarz nie spełnia Twoich
oczekiwań, ustaw ręcznie ustawienia uruchamiania aktualizacji.
Rysunek 42: Konfigurowanie terminarza zadania aktualizacji
Najważniejszym krokiem jest określenie częstotliwości uruchamiania zadania aktualizacji. Możesz wybrać jedną z
następujących opcji:

Minuty. Aplikacja jest aktualizowana co kilka minut. W ustawieniach terminarza wprowadź liczbę minut
pomiędzy rozpoczęciami aktualizacji (wartość powinna zawierać się w zakresie od 5 do 59 minut).

Godziny. Częstotliwość aktualizacji określana jest w godzinach. Określ interwał w ustawieniach terminarza jako
Co N godzin i podaj wartość dla N. Na przykład, zdefiniowanie ustawienia Co 1 godzinę spowoduje, że
aktualizacja będzie uruchamiana w godzinnych odstępach czasu.

Dni. Czas pomiędzy aktualizacjami mierzony będzie w dniach. W ustawieniach terminarza określ częstotliwość
uruchamiania aktualizacji. W polu Czas określ, o jakiej porze dnia lub nocy ma być uruchamiane zadanie.

Tygodnie. Aplikacja będzie aktualizowana w określone dni tygodnia. Jeśli wybrana zostanie ta opcja, w
ustawieniach terminarza zaznacz pola dla dni tygodnia, w których ma być uruchamiane zadanie. Określ czas
uruchamiania w polu Czas.

Miesiące. Zadanie będzie uruchamiane raz w miesiącu, w określonym czasie.

W określonym czasie. Zadanie zostanie uruchomione raz, w czasie, który podasz.

Podczas uruchamiania aplikacji. Zadanie będzie uruchamiane przy każdym uruchomieniu programu
Kaspersky Anti-Virus. Dodatkowo, możesz ustawić przedział czasu pomiędzy uruchomieniem aplikacji, a
uruchomieniem zadania.
Jeśli zadanie aktualizacji nie uruchomiło się z jakiegoś powodu (na przykład, komputer był wyłączony), możesz
skonfigurować uruchomienie przeoczonego zadania najszybciej jak to będzie możliwe. W tym celu, należy w oknie
terminarza zaznaczyć pole Uruchom zadanie, jeżeli zostało pominięte.
73
KASPERSKY ANTI-VIRUS
DYSTRYBUCJA AKTUALIZACJI
Jeżeli komputery są połączone w sieci LAN, aktualizacje nie muszą być pobierane i instalowane osobno na każdym
komputerze co zwiększałoby ruch sieciowy. Użyj usługi dystrybucji aktualizacji, aby ograniczyć ruch sieciowy. W tym celu
skonfiguruj funkcję dystrybucji uaktualnień w następujący sposób:
1.
Jeden z komputerów w sieci pobiera pakiet aktualizacyjny aplikacji Kaspersky Anti-Virus z serwerów firmy
Kaspersky Lab lub z innego zasobu sieciowego, który zawiera bieżący zestaw uaktualnień. Pobrane
aktualizacje są umieszczane w folderze współdzielonym.
2.
Inne komputery podłączone do sieci uzyskują dostęp do folderu współdzielonego, aby pobrać aktualizacje.
Aby skorzystać z usługi dystrybucji uaktualnień:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Aktualizacja (patrz rysunek poniżej).
Rysunek 43: Okno ustawień aplikacji. Aktualizacja
2.
Kliknij przycisk Preferencje w sekcji Aktualizacja.
3.
W oknie, które zostanie otwarte przejdź na zakładkę Dodatkowe (patrz rysunek poniżej). Zaznacz pole Kopiuj
uaktualnienia do foldera i w polu poniżej określ folder współdzielony, w którym umieszczane będą
uaktualnienia. Możesz ręcznie wprowadzić ścieżkę dostępu, lub, w oknie które zostanie otwarte, wybrać ścieżkę
klikając przycisk Wybierz. Jeżeli pole jest zaznaczone, aktualizacje zostaną automatycznie skopiowane do tego
foldera podczas ich pobierania.
74
AKTUALIZACJA
APLIKACJI
Program Kaspersky Anti-Virus pobiera jedynie własny pakiet aktualizacyjny z serwerów firmy Kaspersky Lab.
Rysunek 44: Konfigurowanie usługi dystrybucji aktualizacji.
Jeżeli chcesz, aby inne komputery w sieci pobierały aktualizacje z foldera zawierającego aktualizacje pobrane z
Internetu, powinieneś wykonać następujące czynności:
1.
Przydzielić dostęp publiczny do tego foldera.
2.
W ustawieniach usługi aktualizacji, jako źródło aktualizacji dla komputerów w sieci lokalnej, wskazać folder
współdzielony.
AKCJE WYKONYWANE PO AKTUALIZACJI
Każda baza danych programu Kaspersky Anti-Virus zawiera nowe wpisy, które chronią Twój komputer przed
najnowszymi zagrożeniami. Eksperci z firmy Kaspersky Lab zalecają wykonywanie skanowania obiektów poddanych
kwarantannie po każdej aktualizacji bazy danych (na stronie 82). Dlaczego te obiekty powinny być skanowane?
Kwarantanna zawiera obiekty, dla których nie zostały zidentyfikowane szkodliwe programy powodujące infekcję. Możliwe,
że po aktualizacji bazy danych, program Kaspersky Anti-Virus będzie w stanie dokonać identyfikacji zagrożenia oraz je
wyeliminować.
Domyślnie, program Kaspersky Anti-Virus po każdej aktualizacji skanuje obiekty poddane kwarantannie. Jeśli obiekt
nadal posiada status potencjalnie zainfekowanego, pozostanie on w miejscu przechowywania. Jeśli stan zmieni się na
zainfekowany, wówczas obiekt będzie przetwarzany zgodnie z wybraną akcją, a kopia obiektu zostanie umieszczona w
folderze kopii zapasowych (patrz strona 85). Jeśli skanowanie wykaże, że obiekt nie jest zainfekowany, a bazy były
aktualizowane w ciągu ostatnich trzech dni, obiekt zostanie przywrócony z miejsca przechowania do bieżącej lokalizacji.
Jeśli od ostatniej aktualizacji bazy danych minęły więcej niż trzy dni, obiekt pozostanie w miejscu przechowywania.
Aby wyłączyć skanowanie obiektów przechowywanych w kwarantannie:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Aktualizacja (zobacz rysunek poniżej).
75
KASPERSKY ANTI-VIRUS
2.
Usuń zaznaczenie z pola Przeskanuj kwarantannę w sekcji Działanie wykonywane po aktualizacji.
Rysunek 45: Okno ustawień aplikacji. Aktualizacja
KONFIGUROWANIE USTAWIEŃ SERWERA PROXY
Jeśli do nawiązania połączenia z Internetem używasz serwera proxy, będziesz musiał skonfigurować ustawienia
połączenia. Program Kaspersky Anti-Virus użyje tych ustawień do aktualizacji baz danych i modułów.
76
AKTUALIZACJA
APLIKACJI
Aby skonfigurować ustawienia serwera proxy:
1.
Otwórz okno ustawień aplikacji (strona 15) i przejdź na zakładkę Sieć (patrz rysunek poniżej).
Rysunek 46: Okno ustawień aplikacji. Sieć
2.
Zaznacz pole Użyj serwera proxy i określ, które ustawienia serwera proxy powinny być używane:

Użyj systemowych preferencji serwera proxy - jeżeli wybrana zostanie ta opcja, program Kaspersky
Anti-Virus użyje ustawień serwera proxy określonych w ustawieniach systemu Mac OS.

Użyj wskazanych ustawień serwera proxy - użycie serwera proxy innego niż określony w ustawieniach
Mac OS. W polu Adres podaj adres IP lub nazwę serwera proxy i określ port serwera proxy w polu Port.
Aby wykluczyć użycie serwera proxy podczas aktualizacji z foldera lokalnego lub sieciowego, zaznacz pole Nie
wykorzystuj proxy dla lokalnych adresów.
3.
Określ, czy serwer proxy wymagana autoryzacji. Autoryzacja jest procedurą weryfikującą dane rejestracyjne
użytkownika, mającą na celu kontrolę dostępu.
Jeżeli autoryzacja jest wymagana do połączenia z serwerem proxy, zaznacz pole Użyj autoryzacji i w polach
poniżej określ nazwę użytkownika i hasło.
Jeżeli serwer proxy wymaga uwierzytelniania i nie wprowadzono nazwy użytkownika i hasła lub wprowadzone
dane nie zostały zaakceptowane z jakiegoś powodu przez serwer proxy, otwarte zostanie okno z prośbą o
podanie nazwy użytkownika i hasła w celu autoryzacji. Jeżeli autoryzacja przebiegła pomyślnie, określona
nazwa użytkownika i hasło będą zapamiętane dla kolejnego użycia (jeśli zaznaczysz pole Zapamiętaj to
hasło). W przeciwnym wypadku ustawienia uwierzytelniania będzie trzeba wprowadzić ponownie.
77
KASPERSKY ANTI-VIRUS
Kiedy klikniesz przycisk Anuluj bieżące źródło aktualizacji w oknie z żądaniem ustawień autoryzacji zostanie
zastąpione jednym z listy. Ustawienia autoryzacji określone w bieżącym oknie lub zamieszczone w interfejsie
aplikacji zostaną zignorowane.
Domyślnie, połączenie z serwerem odbywa się w trybie pasywnym w przypadku pobierania aktualizacji z serwera FTP.
Jeżeli nawiązanie połączenia nie powiedzie się, nastąpi próba nawiązania połączenia w trybie aktywnym.
Domyślnie, czas przydzielony na połączenie z serwerem aktualizacji jest równy jednej minucie. Jeżeli połączenie nie
zostanie nawiązane, po upływie tego czasu program spróbuje nawiązać połączenie z następnym serwerem aktualizacji.
Próby te będą ponawiane aż do nawiązania połączenia, lub do momentu kiedy wypróbowane zostaną wszystkie
dostępne serwery aktualizacji.
STATYSTYKI AKTUALIZACJI
Niektóre statystyki bieżącego działania usługi aktualizacji (data opublikowania baz danych używanych przez aplikację,
liczba wpisów w bazach danych, stan aktualizacji) są wyświetlane w oknie głównym aplikacji (patrz sekcja "Okno główne
aplikacji" na stronie 13).
Jeżeli nigdy nie uaktualniałeś programu Kaspersky Anti-Virus, informacja o najnowszej dostępnej aktualizacji nie będzie
wyświetlana.
Możesz przejrzeć informacje na temat wcześniejszych aktualizacji w sekcji Zadania zakończone raportu z działania
aplikacji (zobacz sekcję "Raporty" na stronie 88). Jeśli aktualizacja jest wykonywana w danej chwili, szczegółowe
informacje o niej wyświetlane są w oknie głównym. Aby przejrzeć szczegółowy raport na temat wykonania aktualnego
zadania, otwórz okno raportu i wybierz zadanie Aktualizacja z sekcji Zadania uruchomione.
Dolna część okna raportu z aktualizacji zawiera informacje o tym, czy procedura została zakończona pomyślnie, czy nie.
Jeśli aktualizacja zakończyła się pomyślnie, w oknie wyświetlone zostaną szczegółowe statystyki informujące o:
rozmiarze dystrybuowanych i zainstalowanych aktualizacji, szybkości wykonania aktualizacji, długości procedury oraz
inne informacje.
Jeżeli operacja nie powiedzie się, należy sprawdzić poprawność ustawień modułu aktualizacji oraz dostępność źródła
uaktualnień. Ponownie uruchom aktualizację. Jeżeli próba zakończy się błędem, skontaktuj się z działem pomocy
technicznej (zobacz sekcję "Kontakt z działem pomocy technicznej" na stronie9 ).
Opis wszystkich operacji wykonywanych podczas aktualizacji jest wyświetlany w głównej części raportu, na zakładce
Zdarzenia (zobacz sekcję "Zakładka Zdarzenia" na stronie 91). W tym miejscu możesz przejrzeć, które pliki zostały
pobrane, a które zastąpione.
Ustawienia używane do zarządzania aktualizacją znajdują się na zakładce o takiej samej nazwie (patrz sekcja "Zakładka
Ustawienia" na stronie 94). Aby przełączyć się do ustawień składnika, użyj przycisku Zmień ustawienia.
78
ZARZĄDZANIE LICENCJĄ
Możliwość używania programu Kaspersky Anti-Virus określana jest przez licencję, którą uzyskuje się po zakupie
produktu, i która gwarantuje użytkownikowi prawo używania aplikacji od momentu zainstalowania licencji.
Jeżeli licencja nie jest dostępna i dopóki użytkownik nie aktywuje wersji testowej, aplikacja Kaspersky Anti-Virus pobierze
aktualizacje tylko raz. Aplikacja nie będzie pobierała żadnych nowych aktualizacji. Jeżeli aktywowano wersję testową,
wówczas po upłynięciu okresu testowania program Kaspersky Anti-Virus przestanie się uruchamiać.
Po zakończeniu okresu licencjonowania program będzie nadal funkcjonował, lecz nie będzie możliwa aktualizacja baz
danych aplikacji. Po wygaśnięciu licencji możliwe będzie wykonywanie skanowania komputera w poszukiwaniu wirusów
ale z użyciem baz zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma Kaspersky Lab nie może
zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencji użytkownika.
W celu ochrony Twojego komputera przed nowymi wirusami, zalecamy odnowienie licencji na używanie aplikacji.
Program Kaspersky Anti-Virus powiadomi Cię z wyprzedzeniem o zbliżającym się terminie wygaśnięcia licencji.
Odpowiednia informacja będzie wyświetlana przy każdym uruchomieniu aplikacji.
Aby przejrzeć informacje na temat obecnie używanej licencji, otwórz okno główne programu Kaspersky Anti-Virus (strona
13) i kliknij przycisk
. W oknie, które zostanie otwarte, wyświetlane są: numer i typ licencji (komercyjna lub testowa),
maksymalna liczba komputerów, dla których przeznaczona jest licencja, data i czas wygaśnięcia i ilość dni pozostałych
do wygaśnięcia licencji (zobacz rysunek poniżej).
Rysunek 47: Zarządzanie licencją.
Aby zakupić nową licencję, kliknij przycisk Kup. Strona internetowa, która zostanie otwarta, zawiera wszystkie informacje
dotyczące zakupu licencji poprzez sklep internetowy Kaspersky Lab lub jej partnerów handlowych.
Firma Kaspersky Lab przewiduje specjalne oferty cenowe dla osób przedłużających licencję na produkty. Szukaj
specjalnych ofert na witrynie internetowej firmy Kaspersky Lab w sekcji Sklep.
W przypadku zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres e-mail,
określony przez użytkownika w formularzu zamówienia produktu, kiedy uregulowana zostanie płatność.
Aby aktywować program Kaspersky Anti-Virus przy użyciu otrzymanego kodu aktywacyjnego, kliknij przycisk Aktywuj.
Przed aktywowaniem programu Kaspersky Anti-Virus, upewnij się, że czas i data systemowa komputera są prawidłowo
ustawione.
79
KASPERSKY ANTI-VIRUS
Aktywacja aplikacji wymaga instalacji pliku klucza, który jest używany do weryfikacji licencji używanej w programie
Kaspersky Anti-Virus.
Klucz zawiera informacje niezbędne do prawidłowego funkcjonowania wszystkich funkcji programu oraz pewne
dodatkowe dane:

informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać);

nazwa, numer i data utraty ważności klucza licencyjnego.
Aplikacja jest aktywowana przy użyciu Asystenta aktywacji. Przyjrzyjmy się bliżej etapom działania Asystenta.
WYBÓR TYPU AKTYWACJI APLIKACJI
Istnieje kilka opcji aktywacji aplikacji, w zależności czy posiadasz klucz do aplikacji Kaspersky Anti-Virus, czy musisz
uzyskać klucz z serwera firmy Kaspersky Lab:

Aktywuj przy użyciu kodu aktywacyjnego. Wybierz tę opcję aktywacji, jeżeli nabyłeś wersję komercyjną
aplikacji i został wysłany do Ciebie kod aktywacyjny. Po użyciu kodu aktywacyjnego otrzymasz plik klucza, który
oferuje dostęp do wszystkich funkcji aplikacji Kaspersky Anti-Virus przez okres, w którym obowiązuje umowa
licencyjna.

Użyj istniejącego pliku klucza. Aktywuj aplikację przy użyciu uzyskanego wcześniej pliku klucza.

Aktywuj wersję testową. Wybierz tę opcję aktywacji, jeśli chcesz zainstalować testową wersję aplikacji i
zadecydować, czy chcesz zakupić wersję komercyjną. Otrzymasz bezpłatny klucz licencyjny, który będzie
ważny przez okres zdefiniowany w umowie licencyjnej dla wersji testowej.
Aktywacja aplikacji z użyciem kodu aktywacyjnego i aktywacja wersji testowej wymaga połączenia z Internetem. Jeżeli
podczas instalacji programu połączenie z Internetem nie jest dostępne, aktywację można przeprowadzić w późniejszym
terminie lub można nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie
kodu aktywacyjnego na stronie internetowej pomocy technicznej firmy Kaspersky Lab.
Aktywacja programu może zostać odłożona na później. W tym celu kliknij przycisk Anuluj. W tym przypadku proces
aktywacji zostanie pominięty. Program Kaspersky Anti-Virus zostanie zainstalowany na komputerze i wszystkie jego
funkcje, z wyjątkiem aktualizacji, będą dostępne (po zakończeniu instalacji będziesz mógł przeprowadzić tylko jedną
aktualizację aplikacji).
WPROWADZANIE KODU AKTYWACYJNEGO
Aby dokonać aktywacji aplikacji, wprowadź kod aktywacyjny. Jeżeli nabyłeś aplikację Kaspersky Anti-Virus przez
Internet, kod aktywacyjny zostanie wysłany na Twój adres e-mail. Jeżeli nabyłeś wersję pudełkową programu, kod
aktywacyjny znajdziesz wydrukowany na Certyfikacie Autentyczności.
Kod aktywacyjny ma postać sekwencji cyfr i liter rozdzielonych myślnikami (cztery grupy, każda po pięć symboli), na
przykład: 11AA1-11AAA-1AA11-1A111. Miej na uwadze, że kod aktywacyjny powinien być wpisany przy użyciu znaków
alfabetu łacińskiego.
POBIERANIE PLIKU KLUCZA
Asystent aktywacji łączy się z serwerami firmy Kaspersky Lab i wysyła do nich Twoje dane rejestracyjne (kod
aktywacyjny oraz informacje kontaktowe) celem weryfikacji.
Po weryfikacji kodu aktywacyjnego, Asystent pobiera z serwera plik klucza. Jeżeli instalujesz wersję testową aplikacji,
Asystent aktywacji otrzymuje plik klucza bez potrzeby podawania kodu aktywacyjnego. Plik klucza zostanie
automatycznie zainstalowany w celu zapewnienia działania aplikacji, a na ekranie pojawi się okno finalizacji aktywacji
zawierające szczegółowe informacje o kluczu.
80
ZARZĄDZANIE
LICENCJĄ
Kiedy wybrana zostanie ta metoda aktywacji, program Kaspersky Anti-Virus nie pobiera fizycznego pliku klucza (z
rozszerzeniem .key) z serwera, lecz otrzymuje odpowiednią informację do zapisania w systemie operacyjnym. W celu
otrzymania fizycznego pliku klucza, musisz dokonać rejestracji użytkownika na stronie internetowej firmy Kaspersky Lab.
Jeżeli weryfikacja kodu aktywacyjnego nie powiedzie się, Asystent wyświetli na ekranie odpowiedni komunikat. W takim
przypadku, w celu uzyskania informacji skontaktuj się ze sprzedawcą, u którego nabyłeś produkt Kaspersky Anti-Virus.
WYBÓR PLIKU KLUCZA
Jeśli posiadasz plik klucza dla aplikacji Kaspersky Anti-Virus, Asystent aktywacji zapyta Cię, czy chcesz zainstalować
klucz. W tym celu użyj przycisku Wybierz i określ ścieżkę dostępu dla pliku (z rozszerzeniem .key) w standardowym
oknie wyboru pliku.
Informacja na temat aktualnego klucza zostanie wyświetlona w dolnej części okna i będzie zawierać: numer klucza, typ
klucza (komercyjny, testowy itd.) i datę utraty ważności klucza licencyjnego.
KOŃCZENIE PROCESU AKTYWACJI
Asystent aktywacji poinformuje Cię, że aktywacja aplikacji została pomyślnie zakończona. Dodatkowo, zostaną
wyświetlone informacje na temat zainstalowanego klucza(numer klucza, typ klucza, data utraty ważności klucza
licencyjnego).
81
KWARANTANNA
Kwarantanna jest specjalnym repozytorium zawierającym obiekty, które mogły zostać zainfekowane przez wirusy.
Potencjalnie zainfekowane obiekty są obiektami podejrzanymi o infekcję wirusami lub modyfikacjami wirusów.
Dlaczego obiekty są wykrywane jako potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy obiekt
jest zainfekowany czy nie. Może to być spowodowane wieloma przyczynami:

Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest on częściowo zmodyfikowany.
Bazy danych programu Kaspersky Anti-Virus zawierają informacje o zagrożeniach analizowanych przez
ekspertów z Kaspersky Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze
umieszczone w bazie danych sygnatur zagrożeń, Kaspersky Anti-Virus sklasyfikuje zainfekowany szkodliwym
programem obiekt jako potencjalnie zainfekowany i wskaże zagrożenie, które przypomina ta infekcja.

Struktura kodu wykrytego obiektu przypomina szkodliwy program, ale nic podobnego nie jest zapisane w
bazach danych programu Kaspersky Anti-Virus.
Jest całkiem możliwe, że jest to nowy typ zagrożenia, więc program Kaspersky Anti-Virus klasyfikuje ten obiekt
jako potencjalnie zainfekowany.
Potencjalnie zainfekowany obiekt może zostać wykryty i poddany kwarantannie w trakcie działania zadania Skanowania
antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48), lub przez moduł Ochrona plików
(patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33).
Możesz samodzielnie dodać obiekt do obszaru kwarantanny klikając przycisk Kwarantanna w specjalnym oknie
Powiadomienie (zobacz sekcję "Powiadomienia" na stronie 95), które pojawi się na ekranie, kiedy wykryty zostanie
potencjalnie zainfekowany obiekt.
Gdy poddajesz obiekt kwarantannie, obiekt jest przenoszony a nie kopiowany: obiekt jest usuwany z pierwotnej
lokalizacji na dysku i zapisywany w folderze kwarantanny. Pliki znajdujące się w folderze kwarantanny są
przechowywane w specjalnym formacie i nie stanowią żadnego zagrożenia.
W TEJ SEKCJI:
Akcje wykonywane na obiektach poddanych kwarantannie ............................................................................................ 82
Konfigurowanie ustawień kwarantanny ........................................................................................................................... 84
AKCJE WYKONYWANE NA OBIEKTACH PODDANYCH
KWARANTANNIE
Całkowita liczba obiektów poddanych kwarantannie wyświetlana jest w sekcji okna głównego raportu, zwanej
Kwarantanną (patrz rysunek poniżej).
W celu wyczyszczenia obszarów przechowywania:
1.
Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
2.
W lewej części okna, które zostanie otwarte, wybierz sekcję Kwarantanna (patrz rysunek poniżej). Zawartość
miejsca przechowywania zostanie wyświetlona w prawej części okna.
82
.
KWARANTANNA
Na obiektach poddanych kwarantannie możesz wykonać następujące akcje:

Poddać kwarantannie pliki, które podejrzewasz o bycie zainfekowanymi i które zostały pominięte przez program
Kaspersky Anti-Virus. W tym celu kliknij przycisk Dodaj i wybierz wymagany plik w standardowym oknie
wyboru. Plik zostanie dodany do listy i otrzyma status dodany przez użytkownika.
Plik przeniesiony ręcznie do kwarantanny może zmienić swój stan, jeśli przeskanowany został z użyciem
zaktualizowanych baz danych, nie wcześniej niż trzy dni po pierwszym skanowaniu w kwarantannie. W
późniejszym czasie plik zostanie przywrócony, jeśli przypisany mu zostanie status fałszywy alarm, lub usunięty
z jednoczesnym utworzeniem kopii zapasowej - jeśli zostanie sklasyfikowany jako zainfekowany.
Rysunek 48: Folder kwarantanny

Skanowanie i leczenie plików poddanych kwarantannie przy użyciu aktualnych baz danych programu Kaspersky
Anti-Virus. W tym celu kliknij przycisk Skanuj wszystkie.
Po zakończeniu skanowania i leczenia dowolnego obiektu znajdującego się w kwarantannie, jego stan może
ulec zmianie na zainfekowany, potencjalnie zainfekowany, fałszywy alarm, OK itp.
Stan obiektów poddanych kwarantannie może się zmienić jedynie wtedy, kiedy zostały przeskanowane przy
użyciu baz danych opublikowanych, nie później niż trzy dni po umieszczeniu pliku w kwarantannie.
Stan zainfekowany oznacza, że obiekt został zidentyfikowany jako zainfekowany, ale aplikacja nie mogła go
wyleczyć. Aplikacja usunie taki obiekt z kwarantanny, zapisując jego kopię zapasową w folderze
przechowywania kopii zapasowych (patrz sekcja "Kopia zapasowa" na stronie 85).
Wszystkie obiekty ze statusem fałszywy alarm zostaną przywrócone do swoich pierwotnych lokalizacji.

Przywracanie plików do folderu określonego przez użytkownika lub do folderów, z których pliki zostały
przeniesione do kwarantanny (opcja domyślna). W celu przywrócenia obiektu należy wybrać go z listy i kliknąć
przycisk Przywróć. Podczas przywracania obiektów z archiwów, pocztowych baz danych oraz plików poczty
elektronicznej umieszczonych w kwarantannie należy również wskazać folder, do którego zostaną one
przywrócone.
83
KASPERSKY ANTI-VIRUS
Zalecane jest przywracanie jedynie obiektów posiadających stany fałszywy alarm, OK i wyleczony, ponieważ
przywracanie innych obiektów może prowadzić do infekcji Twojego komputera!

Usuwanie dowolnych obiektów lub grup wybranych obiektów umieszczonych w kwarantannie. Obiekty, których
nie można wyleczyć, można jedynie usunąć. W celu usunięcia obiektów należy zaznaczyć je na liście i kliknąć
przycisk Usuń. Aby całkowicie wyczyścić zawartość foldera kwarantanny, kliknij przycisk Wyczyść wszystko.
KONFIGUROWANIE USTAWIEŃ KWARANTANNY
Możliwe jest konfigurowanie ustawień działania kwarantanny, w szczególności:

Ustawienie trybu automatycznego skanowania dla obiektów poddanych kwarantannie po każdej aktualizacji
bazy danych aplikacji (zobacz sekcję "Akcje po aktualizacji" na stronie 75).
Jeżeli pracujesz z kwarantanną, program Kaspersky Anti-Virus nie będzie mógł skanować obiektów w niej
umieszczonych natychmiast po aktualizacji baz danych.

Ustaw maksymalny czas przechowywania obiektów w kwarantannie.
Domyślnie, czas przechowywania obiektów w kwarantannie wynosi 30 dni. Po upływie tego czasu obiekty są
usuwane. Możesz zmienić maksymalny czas przechowywania obiektów w kwarantannie lub zupełnie wyłączyć
to ograniczenie.
Aby skonfigurować ustawienia przechowywania obiektów w kwarantannie:
1.
Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Ochrona (patrz rysunek poniżej).
2.
W sekcji Kwarantanna i kopia zapasowa zaznacz pole Usuń obiekty po i ustaw czas przechowywania
obiektów, po upływie którego obiekty zostaną automatycznie usunięte. Miej na uwadze, że to samo ustawienie
będzie również zastosowane do kopii zapasowej (na stronie 85).
Rysunek 49: Okno ustawień aplikacji. Raporty
84
KOPIA ZAPASOWA
Czasami podczas leczenia obiektów, ich spójność nie może zostać zapisana. Jeżeli wyleczony plik zawierał ważne
informacje i po zakończeniu leczenia stał się on częściowo lub w pełni niedostępny, można podjąć próbę przywrócenia
oryginalnego obiektu z kopii zapasowej.
Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu, tworzoną podczas jego leczenia lub usuwania.
Zapisywana jest ona w obszarze kopii zapasowej.
Obszar kopii zapasowej jest specjalnym repozytorium zawierającym kopie zapasowe niebezpiecznych obiektów,
zapisywane w momencie ich przetwarzania lub usuwania. Główną funkcją kopii zapasowej jest umożliwienie
przywrócenia oryginalnego obiektu w dowolnym momencie. Pliki w kopii zapasowej są zapisywane w specjalnym
formacie i nie są one niebezpieczne.
W TEJ SEKCJI:
Akcje wykonywane na kopiach zapasowych ................................................................................................................... 85
Konfigurowanie ustawień kopii zapasowych .................................................................................................................... 86
AKCJE WYKONYWANE NA KOPIACH ZAPASOWYCH
Lista kopii zapasowych przechowywanych obiektów wyświetlana jest w sekcji okna raportu zwanej Kopia zapasowa
(zobacz rysunek poniżej).
W celu przejrzenia zawartości folderu kopii zapasowej:
1.
Otwórz okno główne aplikacji (strona 13) i kliknij przycisk
.
2.
W lewej części okna, które zostanie otwarte, wybierz element Kopia zapasowa (patrz rysunek poniżej).
Zawartość miejsca przechowywania zostanie wyświetlona w prawej części okna.
Lista kopii zapasowych wyświetlana jest w miejscu przechowywania. Do każdej kopii załączona jest następująca
informacja: pełna nazwa obiektu wraz ze ścieżką dostępu do jego pierwotnej lokalizacji, czas przeniesienia obiektu do
miejsca przechowania, stan obiektu przypisany do niego po skanowaniu i rozmiar kopii zapasowej.
Możesz przywracać wybrane kopie przy użyciu przycisku Przywróć. Obiekt, który przywracany jest z kopii zapasowej,
posiada taką samą nazwę, jak przed leczeniem.
Jeśli w pierwotnej lokalizacji występuje już obiekt o takiej samej nazwie (taka sytuacja jest możliwa podczas
przywracania obiektu z kopii utworzonej przed rozpoczęciem leczenia), na ekranie wyświetlone zostanie odpowiednie
ostrzeżenie. Możesz zmienić nazwę lub lokalizację przywracanego obiektu.
Zalecane jest wykonanie skanowania obiektów natychmiast po ich przywróceniu. Istnieje możliwość wyleczenia obiektu
bez utraty jego spójności, przy użyciu uaktualnionych baz danych.
Nie zaleca się przywracania kopii zapasowych obiektów, jeżeli nie jest to absolutnie konieczne. Może to doprowadzić do
infekcji komputera!
85
KASPERSKY ANTI-VIRUS
Zalecane jest regularne przeglądanie zawartości repozytorium i jego czyszczenie przy pomocy przycisku Usuń. Aby
całkowicie wyczyścić obszar przechowywania kopii zapasowych, kliknij przycisk Wyczyść wszystko. Możesz również
ustawić aplikację, aby niezależnie usuwała ona najstarsze kopie z obszaru kopii zapasowych (zobacz sekcję
"Konfigurowanie ustawień kopii zapasowej" na stronie 86).
Rysunek 50: Obszar przechowywania kopii zapasowych
KONFIGUROWANIE USTAWIEŃ KOPII ZAPASOWYCH
Możesz określić maksymalny czas przechowywania obiektów w folderze kopii zapasowej. Domyślny termin
przechowywania kopii zapasowych wynosi 30 dni. Po upływie tego czasu kopie zostaną usunięte. Możesz zmienić czas
przechowywania kopii lub całkowicie wyłączyć to ograniczenie.
86
KOPIA
ZAPASOWA
Aby skonfigurować ustawienia dla przechowywania obiektów w folderze kopii zapasowej, należy wykonać
następujące czynności:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Raporty (zobacz rysunek poniżej).
Rysunek 51: Okno ustawień aplikacji. Raporty
2.
W sekcji Kwarantanna i kopia zapasowa zaznacz pole Usuń obiekty po i ustaw czas przechowywania
obiektów, po upływie którego obiekty zostaną automatycznie usunięte. Miej na uwadze, że to samo ustawienie
będzie również zastosowane do kwarantanny (na stronie 82).
87
RAPORTY
Kaspersky Anti-Virus umożliwia pozwala na przeglądanie szczegółowych statystyk jego działania oraz dowolnych
zdarzeń, które wystąpiły w trakcie jego działania. Szczegółowy raport jest również tworzony dla każdego składnika
aplikacji: Ochrony plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), skanowania
antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) i aktualizacji (patrz sekcja
"Aktualizacja aplikacji" na stronie 67).
Aby wyświetlić raporty,
otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk
.
Rysunek 52: Okno raportu programu Kaspersky Anti-Virus
Okno raportu zawiera następujące sekcje:

Raporty. Zawierają statystyki wykrytych obiektów niebezpiecznych, obiektów umieszczonych w kwarantannie i
listę zdarzeń zarejestrowanych podczas działania aplikacji. Wszystkie statystyki podzielone są na podsekcje:

Zagrożenia. Lista wszystkich niebezpiecznych i podejrzanych obiektów wykryta przez moduł Ochrona
plików lub zadanie skanowania antywirusowego. Aby natychmiast wyleczyć niebezpieczne obiekty, kliknij
przycisk Wylecz wszystkie. Kliknij przycisk Pokaż wyleczone obiekty, aby wyświetlić na liście informacje
o wyleczonych obiektach. Aby usunąć z raportu wpisy o wykrytych obiektach, kliknij przycisk Wyczyść.
Pamiętaj, że wszystkie wykryte niebezpieczne obiekty pozostają na komputerze.

Zdarzenia. Lista wszystkich zdarzeń zarejestrowanych podczas działania programu Kaspersky Anti-Virus.
Aby usunąć informację z listy, kliknij przycisk Wyczyść.

Kwarantanna. Lista obiektów umieszczonych w Kwarantannie (na stronie 82).

Kopia zapasowa. Lista obiektów umieszczonych w Folderze kopii zapasowych (na stronie 85).
88
RAPORTY

Uruchomione zadania. Lista zadań wykonywanych w danej chwili. Jeśli żadne zadania nie są aktywne lub
Ochrona plików jest wyłączona, lista będzie pusta.

Zakończone zadania. Lista zakończonych zadań. Możesz przejrzeć wszystkie ukończone zadania lub ostatnie
dwadzieścia zadań. Aby wyczyść listę, kliknij przycisk
polecenie Usuń wszystkie zadania wykonane.
w lewym dolnym rogu okna raportu i wybierz
Z okna raportu możliwe jest zarządzanie działaniem modułu Ochrona plików, zadaniami skanowania antywirusowego i
zadaniami aktualizacji: uruchamianie, zatrzymywanie i wstrzymywanie. Aby to zrobić, użyj przycisków o tych samych
nazwach znajdujących się w oknie raportu.
Możesz wyeksportować cały raport do pliku tekstowego. Ta opcja może okazać się użyteczna, na przykład, jeśli podczas
działania modułu Ochrona plików wystąpi błąd, którego nie możesz naprawić samodzielnie i potrzebujesz wsparcia z
działu pomocy technicznej. W tym przypadku musisz wysłać raport w formacie tekstowym do działu pomocy technicznej,
aby nasi specjaliści mogli bardziej szczegółowo przyjrzeć się sytuacji i pomóc najszybciej, jak to możliwe.
Aby wyeksportować raport do pliku tekstowego,
otwórz okno raportu i wybierz polecenie Eksportuj z menu, które zostanie otwarte po kliknięciu przycisku
.
W TEJ SEKCJI:
Konfigurowanie ustawień raportu .................................................................................................................................... 90
Zakładka Wykryte ............................................................................................................................................................ 90
Zakładka Zdarzenia ......................................................................................................................................................... 91
Zakładka Statystyki.......................................................................................................................................................... 92
Zakładka Preferencje....................................................................................................................................................... 94
89
KASPERSKY ANTI-VIRUS
KONFIGUROWANIE USTAWIEŃ RAPORTU
Aby skonfigurować ustawienia tworzenia i zapisywania raportów:
1.
Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Raporty (patrz rysunek poniżej).
Rysunek 53: Okno ustawień aplikacji. Raporty
2.
Przeprowadź konieczną konfigurację w sekcji Raporty w następujący sposób:

Zezwól lub zablokuj zapisywania zdarzeń informacyjnych. Z punktu widzenia bezpieczeństwa zdarzenia te
nie są istotne. Aby odnaleźć te zdarzenia w raporcie, zaznacz pole Rejestruj zdarzenia niekrytyczne.

Zezwól na przechowywanie w raporcie jedynie ważnych zdarzeń, które wystąpiły od czasu ostatniego
uruchomienia zadania. Ustawienie to oszczędza miejsce na dysku poprzez redukcję rozmiaru raportu. Jeśli
zaznaczone jest pole Zachowaj tylko najnowsze zdarzenia, informacje w raporcie będą uaktualniane za
każdym razem, gdy uruchomisz ponownie zadanie: w tym przypadku ważne informacje (jak na przykład
wpisy o wykrytych szkodliwych obiektach) będą zapisywane, a informacje niekrytyczne będą nadpisywane.

Ustaw termin przechowywania raportów. Domyślna wartość terminu przechowywania raportów wynosi 30
dni. Po upływie tego czasu raporty są usuwane. Możesz zmienić czas przechowywania kopii lub całkowicie
wyłączyć to ograniczenie.
ZAKŁADKA ZAGROŻENIA
Ta zakładka (patrz rysunek poniżej) zawiera listę niebezpiecznych obiektów wykrytych przez Ochronę plików (patrz
sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33) lub zadanie skanowania antywirusowego (patrz
sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48). Dla każdego obiektu wyświetlana jest pełna nazwa oraz
stan przypisany do tego obiektu przez aplikację Kaspersky Anti-Virus podczas skanowania lub przetwarzania.
Niebezpieczne obiekty są przetwarzane po kliknięciu przycisku Wylecz wszystkie. Po przetworzeniu każdego obiektu,
na ekranie pojawia się powiadomienie, w którym możesz podjąć decyzję o dalszych działaniach. Jeśli zaznaczysz w
oknie powiadomienia pole Zastosuj do wszystkich, wybrana akcja zostanie zastosowana do wszystkich obiektów o
takim samym stanie na liście przed rozpoczęciem rozpoczęcia przetwarzania.
90
RAPORTY
Kliknij przycisk Wyczyść, aby usunąć z raportu wpis o wykrytym szkodliwym obiekcie. Pamiętaj, że wszystkie wykryte
niebezpieczne obiekty pozostają na komputerze.
Rysunek 54: Lista wykrytych niebezpiecznych obiektów
ZAKŁADKA ZDARZENIA
Zakładka Zdarzenia (patrz rysunek poniżej) rejestruje wszystkie ważne zdarzenia, które wystąpią podczas działania
modułu Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), wliczając w to
zadania skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) i zadania
aktualizacji (patrz sekcja "Aktualizacja aplikacji na stronie 67).
Występują trzy główne typy zdarzeń:

Zdarzenia krytyczne są zdarzeniami o szczególnej ważności, wskazującymi problemy w działaniu aplikacji
Kaspersky Anti-Virus lub słabe punkty w ochronie Twojego komputera, na przykład: wykryto wirusa,
niepowodzenie operacji.

Ważne zdarzenia to zdarzenia, na które powinna zostać zwrócona uwaga, ponieważ informują one o ważnych
sytuacjach zaistniałych podczas działania aplikacji, na przykład, błąd przetwarzania.
91
KASPERSKY ANTI-VIRUS

Powiadomienia informacyjne są wiadomościami, które nie niosą ze sobą ważnych treści. Przykład: ok,
nieprzetworzone. Jeśli nie ma potrzeby rejestracji zdarzeń w raporcie, usuń zaznaczenie z pola Rejestruj
niekrytyczne zdarzenia w oknie ustawienia raportu (zobacz sekcję "Konfigurowanie ustawień raportu" na
stronie 90).
Rysunek 55: Zdarzenia, które wystąpiły podczas działania składnika
ZAKŁADKA STATYSTYKI
Szczegółowe statystyki działania modułu Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików
komputera" na stronie 33) lub wykonania zadania skanowania antywirusowego (patrz sekcja "Skanowanie w
poszukiwaniu wirusów" na stronie 48) są rejestrowane na tej zakładce (patrz rysunek poniżej). Na tej zakładce możesz
dowiedzieć się:

ile obiektów zostało przeskanowanych w poszukiwaniu wirusów podczas bieżącej sesji przez Ochronę plików
lub przez zadanie skanowania (pokazywana jest również lista archiwów, plików skompresowanych, obiektów
uszkodzonych lub zabezpieczonych hasłem);

ile niebezpiecznych obiektów zostało wykrytych i ile z nich zostało usuniętych, poddanych kwarantannie lub
wyleczonych.
92
RAPORTY
Rysunek 56: Statystyki składnika
93
KASPERSKY ANTI-VIRUS
ZAKŁADKA PREFERENCJE
Na zakładce Preferencje (patrz rysunek poniżej) wyświetlane są ustawienia działania modułu Ochrona plików (patrz
sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), a także zadań skanowania antywirusowego
(patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie ) i aktualizacji aplikacji 48 (patrz sekcja "Aktualizacja
aplikacji" na stronie 67). Na zakładce wyświetlany jest również ogólny poziom bezpieczeństwa wykorzystywany przez
moduł Ochrona plików z użyciem, którego przeprowadzane są skanowania antywirusowe oraz akcje wykonywane na
niebezpiecznych obiektach. Aby przejść do modyfikacji ustawień, kliknij przycisk Zmień preferencje.
Rysunek 57: Ustawienia składnika
94
POWIADOMIENIA
Podczas działania programu Kaspersky Anti-Virus mogą wystąpić różne typy zdarzeń. Mogą one mieć charakter
informacyjny lub zawierać ważne wiadomości. Na przykład, zdarzenie może informować Cię o pomyślnym zakończeniu
aktualizacji aplikacji lub o błędzie w działaniu modułu Ochrona plików, który powinien zostać natychmiast wyeliminowany.
Podczas działania programu Kaspersky Anti-Virus wystąpić mogą następujące rodzaje zdarzeń:

Zdarzenia krytyczne są zdarzeniami o szczególnej ważności. Otrzymywanie powiadomienia o tych
wydarzeniach jest wysoce zalecane, ponieważ pokazują one problemy w działaniu aplikacji Kaspersky AntiVirus lub luki w ochronie komputera: na przykład, uszkodzenie baz danych aplikacji lub wygaśnięcie licencji.

Niepowodzenie – zdarzenia, które mogą uniemożliwić działanie aplikacji Kaspersky Anti-Virus, np.: brak klucza
licencyjnego i brak baz danych aplikacji.

Ważne zdarzenia – są zdarzeniami, na które należy zwrócić uwagę, ponieważ informują one o ważnych
sytuacjach mających miejsce podczas działania programu Kaspersky Anti-Virus, np.: wyłączona ochrona lub
komputer od dłuższego czasu nie był skanowany w poszukiwaniu wirusów.

Powiadomienia informacyjne – są wiadomościami, które nie niosą ze sobą ważnych treści. Przykład:
wszystkie niebezpieczne obiekty zostały wyleczone.
Aby być na bieżąco z najnowszymi zdarzeniami podczas działania aplikacji Kaspersky Anti-Virus, możesz użyć usługi
powiadamiania.
Wysyłanie powiadomień odbywać się może na jeden z następujących sposobów:

komunikaty wyskakujące na ekranie;

komunikaty dźwiękowe.
95
KASPERSKY ANTI-VIRUS
Aby użyć tej usługi:
1.
Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Wygląd (patrz rysunek poniżej).
Rysunek 58: Okno ustawień aplikacji. Wygląd
2.
Zaznacz Włącz powiadomienia w sekcji Powiadomienia o zdarzeniach i przełącz się do ustawień
zaawansowanych. W tym celu kliknij przycisk Dodatkowe.
W oknie, które zostanie otwarte (patrz rysunek poniżej), możesz skonfigurować następujące typy powiadomień o
zdarzeniach wymienionych powyżej:

Komunikaty wyskakujące na ekranie, które zawierają informacje o zdarzeniach, które miały miejsce.
Aby użyć tego typu powiadomienia, zaznacz pole w polu Dymek, obok nazwy zdarzenia, o którym chcesz być
powiadamiany.

Komunikaty dźwiękowe.
96
POWIADOMIENIA
Jeśli chcesz, aby powiadomieniu towarzyszył dźwięk, wówczas zaznacz pole Dźwięk obok nazwy zdarzenia.
Rysunek 59: Konfigurowanie usługi otrzymywania powiadomień
97
INFORMACJE POMOCNICZE
Ta sekcja podręcznika zawiera pomocne informacje o formatach skanowanych plików i dozwolonych do użycia maskach,
podczas konfigurowania ustawień programu Kaspersky Anti-Virus.
W TEJ SEKCJI:
Lista obiektów do skanowania według rozszerzenia ....................................................................................................... 98
Dozwolone maski wykluczeń plików .............................................................................................................................. 100
Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów .................................................................. 101
LISTA OBIEKTÓW DO SKANOWANIA WEDŁUG
ROZSZERZENIA
Jeśli wybrałeś Skanuj programy i dokumenty (według rozszerzenia) w ustawieniach Ochrony plików lub Skanowaniu
antywirusowym, w poszukiwaniu wirusów skanowane będą obiekty posiadające następujące rozszerzenia:
com - plik wykonywalny programu Microsoft Windows o rozmiarze nie większym niż 64 KB.
exe - plik wykonywalny, samorozpakowujące się archiwum systemu Microsoft Windows.
sys - plik systemowy systemu Microsoft Windows..
prg - program pakietu WAVmaker, tekst dBase, Clipper lub Microsoft Visual FoxPro.
bin - plik binarny systemu Microsoft Windows.
bat - plik wsadowy systemu Microsoft Windows.
cmd - plik polecenia systemu Microsoft Windows NT (jak plik bat dla DOS), OS/2.
dpl - spakowana biblioteka Borland Delphi.
dll - dynamicznie dołączana biblioteka systemu Microsoft Windows.
scr - plik wygaszacza ekranu Microsoft Windows.
cpl - moduł panelu kontrolnego systemu Microsoft Windows.
ocx - obiekt Microsoft OLE (Object Linking and Embedding).
tsp - program systemu Microsoft Windows, który pracuje w trybie time-sharing.
drv - sterownik dla urządzenia Microsoft Windows.
vxd - urządzenie wirtualne systemu Microsoft Windows.
pif - plik Microsoft Windows z informacją o programie.
lnk - plik odsyłacza Microsoft Windows.
reg -plik klucza rejestru systemowego Microsoft Windows.
98
INFORMACJE
POMOCNICZE
ini - plik uruchomieniowy systemu Microsoft Windows.
cla - klasa języka Java.
vbs - skrypt Visual Basic.
vbe - rozszerzenie BIOS video.
js, jse - tekst źródłowy JavaScript.
htm - dokument hipertekstowy.
htt - szablon hipertekstu Microsoft Windows.
hta - program hipertekstowy dla Microsoft Internet Explorer.
asp - skrypt Active Server Pages.
chm - skompilowany plik HTML.
pht - plik HTML z osadzonymi skryptami PHP.
php - skrypt osadzony w plikach HTML.
wsh - plik Microsoft Windows Script Host.
wsf - skrypt Microsoft Windows.
the - plik tematu pulpitu Microsoft Windows 95.
hlp - plik pomocy w formacie Win Help.
eml - wiadomość e-mail programu Microsoft Outlook Express.
nws - nowa wiadomość email programu Microsoft Outlook Express.
msg - wiadomość e-mail programu Microsoft Mail.
plg - wiadomość e-mail.
mbx - rozszerzenie zapisanej wiadomości programu Microsoft Office Outlook.
doc* - dokument programu Microsoft Office Word, wliczając w to: doc – dokument programu Microsoft Office
Word, docx – dokument programu Microsoft Office Word 2007 obsługujący język XML, docm – dokument
programu Microsoft Office Word 2007 obsługujący makra.
dot* - szablon dokumentu programu Microsoft Office Word, wliczając: dot – szablon dokumentu programu
Microsoft Office Word, dotx – szablon dokumentu programu Microsoft Office Word 2007, dotm – szablon
dokumentu programu Microsoft Office Word 2007 obsługujący makra.
fpm - program bazy danych, plik startowy Microsoft Visual FoxPro.
rtf - dokument w formacie Rich Text Format.
shs - obiekt Shell Scrap Object Handler.
dwg - baza danych rysunków programu AutoCAD.
msi - pakiet instalatora systemu Microsoft Windows.
otm - projekt VBA dla programu Microsoft Office Outlook.
pdf - dokument Adobe Acrobat.
99
KASPERSKY ANTI-VIRUS
swf - obiekt pakietu Shockwave Flash.
jpg, jpeg, png - plik w formacie do przechowywania skompresowanych obrazów.
emf - plik w formacie Enhanced Metafile. Kolejna generacja metaplików systemu Microsoft Windows.
ico - plik ikony obiektu.
ov? - pliki wykonywalne MS DOS.
xl* – dokumenty i pliki programu Microsoft Office Excel, w skład których wchodzą: xla – rozszerzenie Microsoft
Office Excel, xlc – arkusz, xlt – szablon dokumentu, xlsx – skoroszyt Microsoft Office Excel 2007, xltm –
skoroszyt Microsoft Office Excel 2007 z obsługą makr, xlsb – skoroszyt Microsoft Office Excel 2007 w formacie
binarnym (nie XML), xltx – szablon Microsoft Office Excel 2007, xlsm – szablon Microsoft Office Excel 2007
obsługujący makra, xlam – dodatek do Microsoft Office Excel 2007 obsługujący makra.
pp* – dokumenty i pliki programu Microsoft Office PowerPoint, w skład których wchodzą: pps – slajd Microsoft
Office PowerPoint, ppt – prezentacja, pptx – prezentacja Microsoft Office PowerPoint 2007, pptm – prezentacja
Microsoft Office PowerPoint 2007 z obsługą makr, potx – szablon prezentacji Microsoft Office PowerPoint 2007,
potm – szablon prezentacji Microsoft Office PowerPoint 2007 z obsługą makr, ppsx – pokaz slajdów Microsoft
Office PowerPoint 2007, ppsm – pokaz slajdów Microsoft Office PowerPoint 2007 z obsługą makr, ppam –
dodatek do Microsoft Office PowerPoint 2007 obsługujący makra.
md* - dokumenty i pliki programu Microsoft Office Access, włączając w to: mda - grupa robocza Microsoft Office
Access, mdb - baza danych, itd.
sldx – slajd Microsoft Office PowerPoint 2007.
sldm – slajd Microsoft Office PowerPoint 2007 obsługujący makra.
thmx – temat Microsoft Office 2007.
Aktualny format pliku może różnić się od sugerowanego przez rozszerzenie pliku.
DOZWOLONE MASKI WYKLUCZEŃ PLIKÓW
Jest kilka sposobów na stworzenie masek plików podczas tworzenia list wykluczonych plików:
1.
2.
3.
Maski bez ścieżek dostępu do pliku:

*.zip - wszystkie pliki z rozszerzeniem .zip

*.zi? - wszystkie pliki z rozszerzeniem zi? gdzie ? może reprezentować dowolny pojedynczy znak

test - wszystkie pliki o nazwie test
Maski z bezwzględnymi ścieżkami dostępu do plików:

/dir/* lub /dir/ - wszystkie pliki w katalogu /dir/

/dir/*.zip - wszystkie pliki z rozszerzeniem .zip w katalogu /dir/

/dir/*.zi? - wszystkie pliki z rozszerzeniem zi? w katalogu /dir/ gdzie ? może reprezentować dowolny
pojedynczy znak

/dir/test - tylko pojedynczy plik /dir/test
Maski posiadające względne ścieżki dostępu do plików:

dir/* lub dir/ - wszystkie pliki we wszystkich folderach nazwanych dir/
100
INFORMACJE
POMOCNICZE

dir/test - wszystkie pliki test w folderach dir/

dir/*.zip – wszystkie pliki z rozszerzeniem zip we wszystkich folderach dir/

/dir/*.zi? - wszystkie pliki z rozszerzeniem zi? we wszystkich folderach dir/ gdzie ? może reprezentować
dowolny pojedynczy znak
Maska * wykluczenia może być użyta, jeśli dołączysz typ zagrożenia do wykluczenia, używając nazewnictwa z
Encyklopedii Wirusów. W rezultacie aplikacja nie będzie wyszukiwać określonego zagrożenia w jakichkolwiek obiektach.
Użycie masek bez wybrania typu zagrożenia powoduje wyłączenie monitorowania.
DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z
KLASYFIKACJĄ ENCYKLOPEDII WIRUSÓW
Podczas dodawania nowego wykluczenia zagrożenia przy użyciu klasyfikacji Encyklopedii Wirusów, możesz określić:

pełną nazwę zagrożenia, tak jak figuruje ona w Encyklopedii Wirusów na www.viruslist.pl (www.viruslist.pl) (np.:
not-a-virus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx).

Nazwa zagrożenia w oparciu o maskę. Na przykład:

not-a-virus* - wykluczenie ze skanowania legalnych lecz potencjalnie niebezpiecznych programów oraz
programów - żartów.

*Riskware.* - wykluczenie ze skanowania wszystkich potencjalnie niebezpiecznych programów typu
riskware.

*RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów zdalnej administracji.
Przykłady nazw zagrożeń mogą być przeglądane w oknie raportu, na zakładce Wykryte (zobacz sekcję "Zakładka
Wykryte" na stronie 90), w obszarze kwarantanny (zobacz sekcję "Kwarantanna" na stronie 82), w kopii zapasowej
(zobacz sekcję "Kopia zapasowa" na stronie 85) i w oknie powiadomień (zobacz sekcję "Powiadomienia" na stronie 95) o
wykryciu niebezpiecznych obiektów.
101
KORZYSTANIE Z KODU INNYCH
PRODUCENTÓW
Podczas tworzenia aplikacji Kaspersky Anti-Virus użyty został kod innych producentów.
W TEJ SEKCJI:
CryptoEx LLC ................................................................................................................................................................ 102
Biblioteka Boost 1.30.0 .................................................................................................................................................. 102
Biblioteka Libcurl 7.19.3 ................................................................................................................................................ 103
Biblioteka Libpng 1,2.8 .................................................................................................................................................. 103
Biblioteka Libc ............................................................................................................................................................... 104
Biblioteka Libstdc++ ..................................................................................................................................................... 114
Bilblioteka Expat 1.2 ...................................................................................................................................................... 123
Biblioteka Growl 1,1.5.................................................................................................................................................... 123
Biblioteka Info-ZIP 5.51 ................................................................................................................................................. 123
Biblioteka LZMA SDK 4.43 ............................................................................................................................................ 124
Biblioteka MD5 LIBRARY oparta na RFC1321 (bez RSA) ............................................................................................ 124
Biblioteka Zlib 1.2 .......................................................................................................................................................... 125
Biblioteka GCC 4.0.1 ..................................................................................................................................................... 125
Biblioteka efektów dźwiękowych ................................................................................................................................... 135
CRYPTOEX LLC
Aby tworzyć i weryfikować podpisy cyfrowe, program Kaspersky Anti-Virus używa biblioteki oprogramowania
bezpieczeństwa danych Crypto C firmy Crypto Ex LLC. Firma CryptoEx LLC posiada licencję Federal Agency for
Government Communications and Information (oddział Federal Security Service) a Crypto C - certyfikat biblioteki
oprogramowania do ochrony danych.
Witryna internetowa firmy CryptoEx LLC: http://www.cryptoex.ru
Wyłączne prawa do biblioteki oprogramowania do ochrony danych posiada firma CryptoEx LLC.
BIBLIOTEKA BOOST 1.30.0
The boost 1,30.0 copyright © 2003-2004, Beman Dawes, Daniel Frey, David Abrahams, copyright © 2004-2005, Rene
Rivera. Boost Software License – Version 1,0 – August 17th, 2003.
102
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and
accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and
transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software
is furnished to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the
following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the
Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by
a source language processor.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE,
TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING
THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
BIBLIOTEKA LIBCURL 7.19.3
The libcurl 7,19.3 copyright © 1996-2009, Daniel Stenberg, [email protected] mailto:[email protected] library was used
when developing the application. Wszelkie prawa zastrzeżone.
Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted,
provided that the above copyright notice and this permission notice appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT
OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote
the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
BIBLIOTEKA LIBPNG 1,2.8
The libpng 1,2.8 copyright © 2004, 2006-2008 Glenn Randers-Pehrson library was used when developing the
application. All rights reserved, under zlib/libpng license.
This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the
notices in the file png.h that is included in the libpng distribution, the latter shall prevail.
COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:
If you modify libpng you may insert additional notices immediately following this sentence.
libpng version 06-02-01, 3 grudzień 2004, is Copyright © 2004 Glenn Randers-Pehrson, and is distributed according to
the same disclaimer and license as libpng-05-02-01 with the following individual added to the list of Contributing Authors:
Cosmin Truta
libpng versions 1,0.7, 1 lipiec 2000, through 05-02-01 - 3 październik 2002, are Copyright © 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1,0.6 with the following individuals
added to the list of Contributing Authors: Simon-Pierre Cadieux, Eric S. Raymond, Gilles Vollant and with the following
additions to the disclaimer:
There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty
that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and
the entire risk of satisfactory quality, performance, accuracy, and effort is with the user.
103
KASPERSKY ANTI-VIRUS
libpng versions 0,97, January 1998, through 1,0.6, 20 marzec 2000, are Copyright © 1998, 1999 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-0,96, with the following individuals
added to the list of Contributing Authors: Tom Lane, Glenn Randers-Pehrson, Willem van Schaik.
libpng versions 0,89, June 1996, through 0,96, May 1997, are Copyright © 1996, 1997 Andreas Dilger Distributed
according to the same disclaimer and license as libpng-0,88, with the following individuals added to the list of
Contributing Authors: John Bowler, Kevin Bracey, Sam Bushell, Magnus Holmgren, Greg Roelofs, Tom Tanner.
libpng versions 0,5, May 1995, through 0,88, January 1996, are Copyright © 1995, 1996 Guy Eric Schalnat, Group 42,
Inc. For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals:
Andreas Dilger, Dave Martindale, Guy Eric Schalnat, Paul Schmidt, Tim Wegner.
The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties,
expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The
Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or
consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of
such damage.
Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose,
without fee, subject to the following restrictions:
1.
The origin of this source code must not be misrepresented.
2.
Altered versions must be plainlymarked as such and must not be misrepresented as being the original source.
3.
This Copyright notice may not be removed or altered from any source or altered source distribution.
The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code
as a component to supporting the PNG file format in commercial products. If you use this source code in a product,
acknowledgment is not required but would be appreciated.
A "png_get_copyright" function is available, for convenient use in "about" boxes and the like:
printf("%s",png_get_copyright(NULL));
Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg" (88x31) and
"pngnow.png" (98x31).
Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source
Initiative.
Glenn Randers-Pehrson, [email protected] 3 grudzień 2004
BIBLIOTEKA LIBC
The libс copyright © 2009 Free Software Foundation, Inc library was used when developing the application.
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public License is intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users. This General Public License applies to most of the Free Software Foundation's software
and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered
by the GNU Library General Public License instead.) You can apply it to your programs, too.
104
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that
you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender
the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you
modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the
rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them
these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal
permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty
for this free software. If the software is modified by someone else and passed on, we want its recipients to know that
what they have is not the original, so that any problems introduced by others will not reflect on the original authors'
reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of
a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have
made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0.
This License applies to any program or other work which contains a notice placed by the copyright holder saying
it may be distributed under the terms of this General Public License. The "Program", below, refers to any such
program or work, and a "work based on the Program" means either the Program or any derivative work under
copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with
modifications and/or translated into another language. (Hereinafter, translation is included without limitation in
the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its
scope. The act of running the Program is not restricted, and the output from the Program is covered only if its
contents constitute a work based on the Program (independent of having been made by running the Program).
Whether that is true depends on what the Program does.
1.
You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and
disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty;
and give any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty
protection in exchange for a fee.
2.
You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the
Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that
you also meet all of these conditions:
a.
You must cause the modified files to carry prominent notices stating that you changed the files and the date
of any change.
b.
You must cause any work that you distribute or publish, that in whole or in part contains or is derived from
the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms
of this License.
c.
If the modified program normally reads commands interactively when run, you must cause it, when started
running for such interactive use in the most ordinary way, to print or display an announcement including an
appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a
105
KASPERSKY ANTI-VIRUS
warranty) and that users may redistribute the program under these conditions, and telling the user how to
view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such
an announcement, your work based on the Program is not required to print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived
from the Program, and can be reasonably considered independent and separate works in themselves, then this
License, and its terms, do not apply to those sections when you distribute them as separate works. But when
you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the
whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole,
and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather,
the intent is to exercise the right to control the distribution of derivative or collective works based on the
Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based
on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope
of this License.
3.
You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you also do one of the following:
a.
Accompany it with the complete corresponding machine-readable source code, which must be distributed
under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
b.
Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more
than your cost of physically performing source distribution, a complete machine-readable copy of the
corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
c.
Accompany it with the information you received as to the offer to distribute corresponding source code.
(This alternative is allowed only for noncommercial distribution and only if you received the program in
object code or executable form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modifications to it. For an
executable work, complete source code means all the source code for all modules it contains, plus any
associated interface definition files, plus the scripts used to control compilation and installation of the
executable. However, as a special exception, the source code distributed need not include anything that is
normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of
the operating system on which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then
offering equivalent access to copy the source code from the same place counts as distribution of the source
code, even though third parties are not compelled to copy the source along with the object code.
4.
You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will
automatically terminate your rights under this License.
However, parties who have received copies, or rights, from you under this License will not have their licenses
terminated so long as such parties remain in full compliance.
5.
You are not required to accept this License, since you have not signed it. However, nothing else grants you
permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you
do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the
Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying,
distributing or modifying the Program or works based on it.
6.
Each time you redistribute the Program (or any work based on the Program), the recipient automatically
receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and
conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties to this License.
106
KORZYSTANIE
7.
Z KODU INNYCH PRODUCENTÓW
If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited
to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that
contradict the conditions of this License, they do not excuse you from the conditions of this License. If you
cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent
obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license
would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly
through you, then the only way you could satisfy both it and this License would be to refrain entirely from
distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of
the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not
the purpose of this section to induce you to infringe any patents or other property right claims or to contest
validity of any such claims; this section has the sole purpose of protecting the integrity of the free software
distribution system, which is implemented by public license practices. Many people have made generous
contributions to the wide range of software distributed through that system in reliance on consistent application
of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other
system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this
License.
8.
If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Program under this License may add an explicit
geographical distribution limitation excluding those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this
License.
9.
The Free Software Foundation may publish revised and/or new versions of the General Public License from time
to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License
which applies to it and "any later version", you have the option of following the terms and conditions either of that
version or of any later version published by the Free Software Foundation. If the Program does not specify a
version number of this License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are
different, write to the author to ask for permission. For software which is copyrighted by the Free Software
Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be
guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the
sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE
PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED
IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS"
WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD
THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE
PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL,
SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM
TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
107
KASPERSKY ANTI-VIRUS
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve
this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright © <year> <name of author>
This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public
License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later
version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the
implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General
Public License for more details.
You should have received a copy of the GNU General Public License along with this program; if not, write to the Free
Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts in an interactive mode:
Gnomovision version 69, Copyright © year name of author Gnomovision comes with ABSOLUTELY NO
WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain
conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the program, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at
compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into proprietary programs. If your program is a
subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what
you want to do, use the GNU Library General Public License instead of this License.
GNU LESSER GENERAL PUBLIC LICENSE
Version 2,1, February 1999
Copyright © 1991, 1999 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
[This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public License,
version 2, hence the version number 2,1.]
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
108
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed
to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that
you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free
programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of
use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so
that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
GNU LESSER GENERAL PUBLIC LICENSE
109
KASPERSKY ANTI-VIRUS
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0.
This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General
Public License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with
application programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A
"work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a
work containing the Library or a portion of it, either verbatim or with modifications and/or translated
straightforwardly into another language. (Hereinafter, translation is included without limitation in the term
"modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For
a library, complete source code means all the source code for all modules it contains, plus any associated
interface definition files, plus the scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its
scope. The act of running a program using the Library is not restricted, and output from such a program is
covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool
for writing it). Whether that is true depends on what the Library does and what the program that uses the Library
does.
1.
You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any
medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright
notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any
warranty; and distribute a copy of this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty
protection in exchange for a fee.
2.
You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library,
and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also
meet all of these conditions:
a.
The modified work must itself be a software library.
b.
You must cause the files modified to carry prominent notices stating that you changed the files and the date
of any change.
c.
You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this
License.
d.
If a facility in the modified Library refers to a function or a table of data to be supplied by an application
program that uses the facility, other than as an argument passed when the facility is invoked, then you must
make a good faith effort to ensure that, in the event an application does not supply such function or table,
the facility still operates, and performs whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined
independent of the application. Therefore, Subsection 2d requires that any application-supplied function or
table used by this function must be optional: if the application does not supply it, the square root function
must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived
from the Library, and can be reasonably considered independent and separate works in themselves, then this
License, and its terms, do not apply to those sections when you distribute them as separate works. But when
you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the
whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole,
and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather,
the intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
110
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on
the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of
this License.
3.
You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given
copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the
ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of
the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.)
Do not make any other change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public
License applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4.
You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or
executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete
corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2
above on a medium customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent
access to copy the source code from the same place satisfies the requirement to distribute the source code,
even though third parties are not compelled to copy the source along with the object code.
5.
A program that contains no derivative of any portion of the Library, but is designed to work with the Library by
being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a
derivative work of the Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the
Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is
therefore covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code
for the work may be a derivative work of the Library even though the source code is not. Whether this is true is
especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold
for this to be true is not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros
and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of
whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will
still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the
terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are
linked directly with the Library itself.
6.
As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the
Library to produce a work containing portions of the Library, and distribute that work under terms of your choice,
provided that the terms permit modification of the work for the customer's own use and reverse engineering for
debugging such modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and
its use are covered by this License. You must supply a copy of this License. If the work during execution
displays copyright notices, you must include the copyright notice for the Library among them, as well as a
reference directing the user to the copy of this License. Also, you must do one of these things:
a.
Accompany the work with the complete corresponding machine-readable source code for the Library
including whatever changes were used in the work (which must be distributed under Sections 1 and 2
above); and, if the work is an executable linked with the Library, with the complete machine-readable "work
that uses the Library", as object code and/or source code, so that the user can modify the Library and then
relink to produce a modified executable containing the modified Library. (It is understood that the user who
changes the contents of definitions files in the Library will not necessarily be able to recompile the
application to use the modified definitions.)
111
KASPERSKY ANTI-VIRUS
b.
Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1)
uses at run time a copy of the library already present on the user's computer system, rather than copying
library functions into the executable, and (2) will operate properly with a modified version of the library, if the
user installs one, as long as the modified version is interface-compatible with the version that the work was
made with.
c.
Accompany the work with a written offer, valid for at least three years, to give the same user the materials
specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d.
If distribution of the work is made by offering access to copy from a designated place, offer equivalent
access to copy the above specified materials from the same place.
e.
Verify that the user has already received a copy of these materials or that you have already sent this user a
copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility
programs needed for reproducing the executable from it. However, as a special exception, the materials to be
distributed need not include anything that is normally distributed (in either source or binary form) with the major
components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that
component itself accompanies the executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not
normally accompany the operating system. Such a contradiction means you cannot use both them and the
Library together in an executable that you distribute.
7.
You may place library facilities that are a work based on the Library side-by-side in a single library together with
other library facilities not covered by this License, and distribute such a combined library, provided that the
separate distribution of the work based on the Library and of the other library facilities is otherwise permitted,
and provided that you do these two things:
a.
Accompany the combined library with a copy of the same work based on the Library, uncombined with any
other library facilities. This must be distributed under the terms of the Sections above.
b.
Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and
explaining where to find the accompanying uncombined form of the same work.
8.
You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights,
from you under this License will not have their licenses terminated so long as such parties remain in full
compliance.
9.
You are not required to accept this License, since you have not signed it. However, nothing else grants you
permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you
do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library),
you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or
modifying the Library or works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and
conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited
to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that
contradict the conditions of this License, they do not excuse you from the conditions of this License. If you
cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent
obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license
would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly
through you, then the only way you could satisfy both it and this License would be to refrain entirely from
distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of
the section is intended to apply, and the section as a whole is intended to apply in other circumstances.
112
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to
contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free
software distribution system which is implemented by public license practices. Many people have made
generous contributions to the wide range of software distributed through that system in reliance on consistent
application of that system; it is up to the author/donor to decide if he or she is willing to distribute software
through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this
License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit
geographical distribution limitation excluding those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this
License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License
from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License
which applies to it and "any later version", you have the option of following the terms and conditions either of that
version or of any later version published by the Free Software Foundation. If the Library does not specify a
license version number, you may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are
incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our
decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of
promoting the sharing and reuse of software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY,
TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING
THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT
WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE
ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE
LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR
CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE
LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL,
SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO
OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Libraries
If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it
free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms
(or, alternatively, under the terms of the ordinary General Public License).
To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file
to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer
to where the full notice is found.
<one line to give the library's name and a brief idea of what it does.>
Copyright © <year> <name of author>
113
KASPERSKY ANTI-VIRUS
This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General
Public License as published by the Free Software Foundation; either version 2,1 of the License, or (at your option)
any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General
Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the
Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Also add information on how to contact you by electronic and paper mail.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the library, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by
James Random Hacker.
<signature of Ty Coon>, 1 April 1990
Ty Coon, President of Vice
That's all there is to it!
BIBLIOTEKA LIBSTDC++
The libstdt++ copyright © 2009 Free Software Foundation, Inc library was used when developing the application.
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright © 2007 Free Software Foundation, Inc. http://fsf.org http://www.fsf.org
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The GNU General Public License is a free, copyleft license for software and other kinds of works.
The licenses for most software and other practical works are designed to take away your freedom to share and change
the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all
versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the
GNU General Public License for most of our software; it applies also to any other work released this way by its authors.
You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you
receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs,
and that you know you can do these things.
To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights.
Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to
respect the freedom of others.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the
same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must
show them these terms so they know their rights.
Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer
you this License giving you legal permission to copy, distribute and/or modify it.
114
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
For the developers' and authors' protection, the GPL clearly explains that there is no warranty for this free software. For
both users' and authors' sake, the GPL requires that modified versions be marked as changed, so that their problems will
not be attributed erroneously to authors of previous versions.
Some devices are designed to deny users access to install or run modified versions of the software inside them, although
the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the
software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely
where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those
products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains
in future versions of the GPL, as needed to protect the freedom of users.
Finally, every program is threatened constantly by software patents. States should not allow patents to restrict
development and use of software on general-purpose computers, but in those that do, we wish to avoid the special
danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that
patents cannot be used to render the program non-free.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS
0.
Definitions.
"This License" refers to version 3 of the GNU General Public License.
"Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks.
"The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as
"you". "Licensees" and "recipients" may be individuals or organizations.
To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright
permission, other than the making of an exact copy. The resulting work is called a "modified version" of the
earlier work or a work "based on" the earlier work.
A "covered work" means either the unmodified Program or a work based on the Program.
To "propagate" a work means to do anything with it that, without permission, would make you directly or
secondarily liable for infringement under applicable copyright law, except executing it on a computer or
modifying a private copy. Propagation includes copying, distribution (with or without modification), making
available to the public, and in some countries other activities as well.
To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere
interaction with a user through a computer network, with no transfer of a copy, is not conveying.
An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and
prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no
warranty for the work (except to the extent that warranties are provided), that licensees may convey the work
under this License, and how to view a copy of this License. If the interface presents a list of user commands or
options, such as a menu, a prominent item in the list meets this criterion.
1.
Source Code.
The "source code" for a work means the preferred form of the work for making modifications to it. "Object code"
means any non-source form of a work.
A "Standard Interface" means an interface that either is an official standard defined by a recognized standards
body, or, in the case of interfaces specified for a particular programming language, one that is widely used
among developers working in that language.
The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is
included in the normal form of packaging a Major Component, but which is not part of that Major Component,
and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface
for which an implementation is available to the public in source code form. A "Major Component", in this context,
means a major essential component (kernel, window system, and so on) of the specific operating system (if any)
on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used
to run it.
115
KASPERSKY ANTI-VIRUS
The "Corresponding Source" for a work in object code form means all the source code needed to generate,
install, and (for an executable work) run the object code and to modify the work, including scripts to control those
activities. However, it does not include the work's System Libraries, or general-purpose tools or generally
available free programs which are used unmodified in performing those activities but which are not part of the
work. For example, Corresponding Source includes interface definition files associated with source files for the
work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically
designed to require, such as by intimate data communication or control flow between those subprograms and
other parts of the work.
The Corresponding Source need not include anything that users can regenerate automatically from other parts
of the Corresponding Source.
The Corresponding Source for a work in source code form is that same work.
2.
Basic Permissions.
All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable
provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the
unmodified Program. The output from running a covered work is covered by this License only if the output, given
its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as
provided by copyright law.
You may make, run and propagate covered works that you do not convey, without conditions so long as your
license otherwise remains in force. You may convey covered works to others for the sole purpose of having
them make modifications exclusively for you, or provide you with facilities for running those works, provided that
you comply with the terms of this License in conveying all material for which you do not control copyright. Those
thus making or running the covered works for you must do so exclusively on your behalf, under your direction
and control, on terms that prohibit them from making any copies of your copyrighted material outside their
relationship with you.
Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is
not allowed; section 10 makes it unnecessary.
3.
Protecting Users' Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling
obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws
prohibiting or restricting circumvention of such measures.
When you convey a covered work, you waive any legal power to forbid circumvention of technological measures
to the extent such circumvention is effected by exercising rights under this License with respect to the covered
work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing,
against the work's users, your or third parties' legal rights to forbid circumvention of technological measures.
4.
Conveying Verbatim Copies.
You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that
you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all
notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code;
keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with
the Program.
You may charge any price or no price for each copy that you convey, and you may offer support or warranty
protection for a fee.
5.
Conveying Modified Source Versions.
You may convey a work based on the Program, or the modifications to produce it from the Program, in the form
of source code under the terms of section 4, provided that you also meet all of these conditions:
a.
The work must carry prominent notices stating that you modified it, and giving a relevant date.
b.
The work must carry prominent notices stating that it is released under this License and any conditions
added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices".
116
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
c.
You must license the entire work, as a whole, under this License to anyone who comes into possession of a
copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of
the work, and all its parts, regardless of how they are packaged. This License gives no permission to
license the work in any other way, but it does not invalidate such permission if you have separately received
it.
d.
If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the
Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make
them do so.
A compilation of a covered work with other separate and independent works, which are not by their nature
extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a
volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright
are not used to limit the access or legal rights of the compilation's users beyond what the individual works
permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the
aggregate.
6.
Conveying Non-Source Forms.
You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also
convey the machine-readable Corresponding Source under the terms of this License, in one of these ways:
a.
Convey the object code in, or embodied in, a physical product (including a physical distribution medium),
accompanied by the Corresponding Source fixed on a durable physical medium customarily used for
software interchange.
b.
Convey the object code in, or embodied in, a physical product (including a physical distribution medium),
accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or
customer support for that product model, to give anyone who possesses the object code either (1) a copy of
the Corresponding Source for all the software in the product that is covered by this License, on a durable
physical medium customarily used for software interchange, for a price no more than your reasonable cost
of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a
network server at no charge.
c.
Convey individual copies of the object code with a copy of the written offer to provide the Corresponding
Source. This alternative is allowed only occasionally and noncommercially, and only if you received the
object code with such an offer, in accord with subsection 6b.
d.
Convey the object code by offering access from a designated place (gratis or for a charge), and offer
equivalent access to the Corresponding Source in the same way through the same place at no further
charge. You need not require recipients to copy the Corresponding Source along with the object code. If the
place to copy the object code is a network server, the Corresponding Source may be on a different server
(operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear
directions next to the object code saying where to find the Corresponding Source. Regardless of what
server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as
needed to satisfy these requirements.
e.
Convey the object code using peer-to-peer transmission, provided you inform other peers where the object
code and Corresponding Source of the work are being offered to the general public at no charge under
subsection 6d.
A separable portion of the object code, whose source code is excluded from the Corresponding Source as a
System Library, need not be included in conveying the object code work.
A "User Product" is either (1) a "consumer product", which means any tangible personal property which is
normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into
a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of
coverage. For a particular product received by a particular user, "normally used" refers to a typical or common
use of that class of product, regardless of the status of the particular user or of the way in which the particular
user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of
whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent
the only significant mode of use of the product.
"Installation Information" for a User Product means any methods, procedures, authorization keys, or other
information required to install and execute modified versions of a covered work in that User Product from a
117
KASPERSKY ANTI-VIRUS
modified version of its Corresponding Source. The information must suffice to ensure that the continued
functioning of the modified object code is in no case prevented or interfered with solely because modification
has been made.
If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and
the conveying occurs as part of a transaction in which the right of possession and use of the User Product is
transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized),
the Corresponding Source conveyed under this section must be accompanied by the Installation Information.
But this requirement does not apply if neither you nor any third party retains the ability to install modified object
code on the User Product (for example, the work has been installed in ROM).
The requirement to provide Installation Information does not include a requirement to continue to provide
support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the
User Product in which it has been modified or installed. Access to a network may be denied when the
modification itself materially and adversely affects the operation of the network or violates the rules and
protocols for communication across the network.
Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a
format that is publicly documented (and with an implementation available to the public in source code form), and
must require no special password or key for unpacking, reading or copying.
7.
Additional Terms.
"Additional permissions" are terms that supplement the terms of this License by making exceptions from one or
more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as
though they were included in this License, to the extent that they are valid under applicable law. If additional
permissions apply only to part of the Program, that part may be used separately under those permissions, but
the entire Program remains governed by this License without regard to the additional permissions.
When you convey a copy of a covered work, you may at your option remove any additional permissions from
that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain
cases when you modify the work.) You may place additional permissions on material, added by you to a covered
work, for which you have or can give appropriate copyright permission.
Notwithstanding any other provision of this License, for material you add to a covered work, you may (if
authorized by the copyright holders of that material) supplement the terms of this License with terms:
a.
Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or
b.
Requiring preservation of specified reasonable legal notices or author attributions in that material or in the
Appropriate Legal Notices displayed by works containing it; or
c.
Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such
material be marked in reasonable ways as different from the original version; or
d.
Limiting the use for publicity purposes of names of licensors or authors of the material; or
e.
Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks;
or
f.
Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or
modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these
contractual assumptions directly impose on those licensors and authors.
All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If
the Program as you received it, or any part of it, contains a notice stating that it is governed by this License
along with a term that is a further restriction, you may remove that term. If a license document contains a further
restriction but permits relicensing or conveying under this License, you may add to a covered work material
governed by the terms of that license document, provided that the further restriction does not survive such
relicensing or conveying.
If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a
statement of the additional terms that apply to those files, or a notice indicating where to find the applicable
terms.
118
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or
stated as exceptions; the above requirements apply either way.
8.
Termination.
You may not propagate or modify a covered work except as expressly provided under this License. Any attempt
otherwise to propagate or modify it is void, and will automatically terminate your rights under this License
(including any patent licenses granted under the third paragraph of section 11).
However, if you cease all violation of this License, then your license from a particular copyright holder is
reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license,
and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to
60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder
notifies you of the violation by some reasonable means, this is the first time you have received notice of violation
of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your
receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received
copies or rights from you under this License. If your rights have been terminated and not permanently reinstated,
you do not qualify to receive new licenses for the same material under section 10.
9.
Acceptance Not Required for Having Copies.
You are not required to accept this License in order to receive or run a copy of the Program. Ancillary
propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive
a copy likewise does not require acceptance. However, nothing other than this License grants you permission to
propagate or modify any covered work. These actions infringe copyright if you do not accept this License.
Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so.
10. Automatic Licensing of Downstream Recipients.
Each time you convey a covered work, the recipient automatically receives a license from the original licensors,
to run, modify and propagate that work, subject to this License. You are not responsible for enforcing
compliance by third parties with this License.
An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one,
or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity
transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to
the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to
possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it
or can get it with reasonable efforts.
You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License.
For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this
License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any
patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it.
11. Patents.
A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which
the Program is based. The work thus licensed is called the contributor's "contributor version".
A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether
already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of
making, using, or selling its contributor version, but do not include claims that would be infringed only as a
consequence of further modification of the contributor version. For purposes of this definition, "control" includes
the right to grant patent sublicenses in a manner consistent with the requirements of this License.
Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's
essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the
contents of its contributor version.
119
KASPERSKY ANTI-VIRUS
In the following three paragraphs, a "patent license" is any express agreement or commitment, however
denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue
for patent infringement). To "grant" such a patent license to a party means to make such an agreement or
commitment not to enforce a patent against the party.
If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work
is not available for anyone to copy, free of charge and under the terms of this License, through a publicly
available network server or other readily accessible means, then you must either (1) cause the Corresponding
Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular
work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license
to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license,
your conveying the covered work in a country, or your recipient's use of the covered work in a country, would
infringe one or more identifiable patents in that country that you have reason to believe are valid.
If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring
conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work
authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent
license you grant is automatically extended to all recipients of the covered work and works based on it.
A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise
of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this
License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the
business of distributing software, under which you make payment to the third party based on the extent of your
activity of conveying the work, and under which the third party grants, to any of the parties who would receive
the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work
conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific
products or compilations that contain the covered work, unless you entered into that arrangement, or that patent
license was granted, prior to 28 March 2007.
Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to
infringement that may otherwise be available to you under applicable patent law.
12. No Surrender of Others' Freedom.
If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions
of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work
so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a
consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a
royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both
those terms and this License would be to refrain entirely from conveying the Program.
13. Use with the GNU Affero General Public License.
Notwithstanding any other provision of this License, you have permission to link or combine any covered work
with a work licensed under version 3 of the GNU Affero General Public License into a single combined work,
and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered
work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction
through a network will apply to the combination as such.
14. Revised Versions of this License.
The Free Software Foundation may publish revised and/or new versions of the GNU General Public License
from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies that a certain numbered version
of the GNU General Public License "or any later version" applies to it, you have the option of following the terms
and conditions either of that numbered version or of any later version published by the Free Software
Foundation. If the Program does not specify a version number of the GNU General Public License, you may
choose any version ever published by the Free Software Foundation.
If the Program specifies that a proxy can decide which future versions of the GNU General Public License can
be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that
version for the Program.
120
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
Later license versions may give you additional or different permissions. However, no additional obligations are
imposed on any author or copyright holder as a result of your choosing to follow a later version.
15. Disclaimer of Warranty.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW.
EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER
PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. Limitation of Liability.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS
PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL,
INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE
PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM
TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
17. Interpretation of Sections 15 and 16.
If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according
to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil
liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the
Program in return for a fee.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve
this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright © <year> <name of author>
This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public
License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later
version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the
implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General
Public License for more details.
You should have received a copy of the GNU General Public License along with this program. If not, see
<http://www.gnu.org/licenses/>>>>.
Also add information on how to contact you by electronic and paper mail.
If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode:
<program> Copyright © <year> <name of author>
This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
121
KASPERSKY ANTI-VIRUS
This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, your program's commands might be different; for a GUI interface, you would use an "about box".
You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the
program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see
<http://www.gnu.org/licenses/>>>>.
The GNU General Public License does not permit incorporating your program into proprietary programs. If your program
is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is
what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read
<http://www.gnu.org/philosophy/why-not-lgpl.html>>>>.
GCC RUNTIME LIBRARY EXCEPTION Free Software Foundation, Inc http://www.fsf.org.
Version 3,1, 31 March 2009, Copyright © 2009 Everyone is permitted to copy and distribute verbatim copies of this
license document, but changing it is not allowed.
This GCC Runtime Library Exception ("Exception") is an additional permission under section 7 of the GNU General
Public License, version 3 ("GPLv3"). It applies to a given file (the "Runtime Library") that bears a notice placed by the
copyright holder of the file stating that the file is governed by GPLv3 along with this Exception.
When you use GCC to compile a program, GCC may combine portions of certain GCC header files and runtime libraries
with the compiled program. The purpose of this Exception is to allow compilation of non-GPL (including proprietary)
programs to use, in this way, the header files and runtime libraries covered by this Exception.
0.
Definitions.
A file is an "Independent Module" if it either requires the Runtime Library for execution after a Compilation
Process, or makes use of an interface provided by the Runtime Library, but is not otherwise based on the
Runtime Library. "GCC" means a version of the GNU Compiler Collection, with or without modifications,
governed by version 3 (or a specified later version) of the GNU General Public License (GPL) with the option of
using any subsequent versions published by the FSF. "GPL-compatible Software" is software whose conditions
of propagation, modification and use would permit combination with GCC in accord with the license of GCC.
"Target Code" refers to output from any compiler for a real or virtual target processor architecture, in executable
form or suitable for input to an assembler, loader, linker and/or execution phase. Notwithstanding that, Target
Code does not include data in any format that is used as a compiler intermediate representation, or used for
producing a compiler intermediate representation.
The "Compilation Process" transforms code entirely represented in non-intermediate languages designed for
human-written code, and/or in Java Virtual Machine byte code, into Target Code. Thus, for example, use of
source code generators and preprocessors need not be considered part of the Compilation Process, since the
Compilation Process can be understood as starting with the output of the generators or preprocessors.
A Compilation Process is "Eligible" if it is done using GCC, alone or with other GPL-compatible software, or if it
is done without using any work based on GCC. For example, using non-GPL-compatible Software to optimize
any GCC intermediate representations would not qualify as an Eligible Compilation Process.
1.
Grant of Additional Permission.
You have permission to propagate a work of Target Code formed by combining the Runtime Library with
Independent Modules, even if such propagation would otherwise violate the terms of GPLv3, provided that all
Target Code was generated by Eligible Compilation Processes. You may then convey such a combination under
terms of your choice, consistent with the licensing of the Independent Modules.
2.
No Weakening of GCC Copyleft.
The availability of this Exception does not imply any general presumption that third-party software is unaffected
by the copyleft requirements of the license of GCC.
Hopefully that text is self-explanatory. If it isn't, you need to speak to your lawyer, or the Free Software Foundation.
122
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
BILBLIOTEKA EXPAT 1.2
The Еxpat 1,2 Copyright © 1998, 1999, 2000 Thai Open Source Software Center Ltd library was used when developing
the application. All rights reserved, used under the following conditions:
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and / or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
GROWL 1/1/05
The Growl 1,1.5 Copyright © 2004, The Growl Project library was used when developing the application.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the
following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or other materials provided with the distribution.
3.
Neither the name of Growl nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
BIBLIOTEKA INFO-ZIP 5.51
This is version 2007-Mar-4 of the Info-ZIP license. The definitive version of this document should be available at
ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely and a copy at http://www.info-zip.org/pub/infozip/license.html.
The Info-ZIP 5,51 Copyright © 1990-2007, The Info-ZIP 5,51 library was used when developing the application. All rights
reserved, under Info-ZIP license. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set
of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley,
Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David
Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White.
123
KASPERSKY ANTI-VIRUS
This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition,
disclaimer, and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright
notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided
with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary
(including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as
long as the normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new
graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library
versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the
original source or, if binaries, compiled from the original source. Such altered versions also must not be
misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with
the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket
UnZip", "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further
prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s),
such as to imply Info-ZIP will provide support for the altered versions.
4.
Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip",
"Pocket Zip", and "MacZip" for its own source and binary releases.
BIBLIOTEKA LZMA SDK 4.43
Copyright © 1999-2006, Igor Pavlov.
BIBLIOTEKA MD5 LIBRARY OPARTA NA RFC1321 (BEZ
RSA)
The RFC1321-based (RSA-free) MD5 library Copyright © 1999, 2002 Aladdin Enterprises library was used when
developing the application. Wszelkie prawa zastrzeżone. All right reserved, under zlib/libpng license.
This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original
software. If you use this software in a product, an acknowledgment in the product documentation would be
appreciated but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the
original software.
3.
This notice may not be removed or altered from any source distribution.
L. Peter Deutsch
124
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
BIBLIOTEKA ZLIB 1.2
The zlib 1,2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler library was used when developing the application.
All rights reserved, under zlib/libpng license.
This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original
software. If you use this software in a product, an acknowledgment in the product documentation would be
appreciated but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the
original software.
3.
This notice may not be removed or altered from any source distribution.
BIBLIOTEKA GCC 4.0.1
The GCC 4,0.1 copyright © 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003,
2004, 2005 Free Software Foundation, Inc library was used when developing the application
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public License is intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users. This General Public License applies to most of the Free Software Foundation's software
and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered
by the GNU Library General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that
you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender
the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you
modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the
rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them
these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal
permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty
for this free software. If the software is modified by someone else and passed on, we want its recipients to know that
what they have is not the original, so that any problems introduced by others will not reflect on the original authors'
reputations.
125
KASPERSKY ANTI-VIRUS
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of
a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have
made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0.
This License applies to any program or other work which contains a notice placed by the copyright holder saying
it may be distributed under the terms of this General Public License. The "Program", below, refers to any such
program or work, and a "work based on the Program" means either the Program or any derivative work under
copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with
modifications and/or translated into another language. (Hereinafter, translation is included without limitation in
the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its
scope. The act of running the Program is not restricted, and the output from the Program is covered only if its
contents constitute a work based on the Program (independent of having been made by running the Program).
Whether that is true depends on what the Program does.
1.
You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and
disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty;
and give any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty
protection in exchange for a fee.
2.
You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the
Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that
you also meet all of these conditions:
a.
You must cause the modified files to carry prominent notices stating that you changed the files and the date
of any change.
b.
You must cause any work that you distribute or publish, that in whole or in part contains or is derived from
the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms
of this License.
c.
If the modified program normally reads commands interactively when run, you must cause it, when started
running for such interactive use in the most ordinary way, to print or display an announcement including an
appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a
warranty) and that users may redistribute the program under these conditions, and telling the user how to
view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such
an announcement, your work based on the Program is not required to print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived
from the Program, and can be reasonably considered independent and separate works in themselves, then this
License, and its terms, do not apply to those sections when you distribute them as separate works. But when
you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the
whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole,
and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather,
the intent is to exercise the right to control the distribution of derivative or collective works based on the
Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a
work based on the Program) on a volume of a storage or distribution medium does not bring the other work
under the scope of this License.
3.
You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you also do one of the following:
a.
Accompany it with the complete corresponding machine-readable source code, which must be distributed
under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
126
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
b.
Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more
than your cost of physically performing source distribution, a complete machine-readable copy of the
corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
c.
Accompany it with the information you received as to the offer to distribute corresponding source code.
(This alternative is allowed only for noncommercial distribution and only if you received the program in
object code or executable form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modifications to it. For an
executable work, complete source code means all the source code for all modules it contains, plus any
associated interface definition files, plus the scripts used to control compilation and installation of the
executable. However, as a special exception, the source code distributed need not include anything that is
normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of
the operating system on which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then
offering equivalent access to copy the source code from the same place counts as distribution of the source
code, even though third parties are not compelled to copy the source along with the object code.
4.
You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights,
from you under this License will not have their licenses terminated so long as such parties remain in full
compliance.
5.
You are not required to accept this License, since you have not signed it. However, nothing else grants you
permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you
do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the
Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying,
distributing or modifying the Program or works based on it.
6.
Each time you redistribute the Program (or any work based on the Program), the recipient automatically
receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and
conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties to this License.
7.
If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited
to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that
contradict the conditions of this License, they do not excuse you from the conditions of this License. If you
cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent
obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license
would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly
through you, then the only way you could satisfy both it and this License would be to refrain entirely from
distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of
the section is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to
contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free
software distribution system, which is implemented by public license practices. Many people have made
generous contributions to the wide range of software distributed through that system in reliance on consistent
application of that system; it is up to the author/donor to decide if he or she is willing to distribute software
through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this
License.
8.
If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Program under this License may add an explicit
geographical distribution limitation excluding those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this
License.
127
KASPERSKY ANTI-VIRUS
9.
The Free Software Foundation may publish revised and/or new versions of the General Public License from time
to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License
which applies to it and "any later version", you have the option of following the terms and conditions either of that
version or of any later version published by the Free Software Foundation. If the Program does not specify a
version number of this License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are
different, write to the author to ask for permission. For software which is copyrighted by the Free Software
Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be
guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the
sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE
PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED
IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS"
WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD
THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE
PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL,
SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM
TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve
this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
<one line to give the program's name and a brief idea of what it does.> Copyright © <year> <name of author>
This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public
License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later
version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the
implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General
Public License for more details.
You should have received a copy of the GNU General Public License along with this program; if not, write to the Free
Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts in an interactive mode:
Gnomovision version 69, Copyright © year name of author Gnomovision comes with ABSOLUTELY NO
WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain
conditions; type `show c' for details.
128
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the program, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at
compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into proprietary programs. If your program is a
subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what
you want to do, use the GNU Library General Public License instead of this License.
GNU LESSER GENERAL PUBLIC LICENSE
Version 2,1, February 1999
Copyright © 1991, 1999 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
[This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public License,
version 2, hence the version number 2,1.]
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed
to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that
you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free
programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
129
KASPERSKY ANTI-VIRUS
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of
use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so
that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
GNU LESSER GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0.
This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General
Public License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with
application programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A
"work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a
work containing the Library or a portion of it, either verbatim or with modifications and/or translated
straightforwardly into another language. (Hereinafter, translation is included without limitation in the term
"modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library,
complete source code means all the source code for all modules it contains, plus any associated interface
definition files, plus the scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its
scope. The act of running a program using the Library is not restricted, and output from such a program is
covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool
for writing it). Whether that is true depends on what the Library does and what the program that uses the Library
does.
1.
You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any
medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright
notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any
warranty; and distribute a copy of this License along with the Library.
130
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty
protection in exchange for a fee.
2.
You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library,
and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also
meet all of these conditions:
a.
The modified work must itself be a software library.
b.
You must cause the files modified to carry prominent notices stating that you changed the files and the date
of any change.
c.
You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this
License.
d.
If a facility in the modified Library refers to a function or a table of data to be supplied by an application
program that uses the facility, other than as an argument passed when the facility is invoked, then you must
make a good faith effort to ensure that, in the event an application does not supply such function or table,
the facility still operates, and performs whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined
independent of the application. Therefore, Subsection 2d requires that any application-supplied function or
table used by this function must be optional: if the application does not supply it, the square root function
must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not
derived from the Library, and can be reasonably considered independent and separate works in
themselves, then this License, and its terms, do not apply to those sections when you distribute them as
separate works. But when you distribute the same sections as part of a whole which is a work based on the
Library, the distribution of the whole must be on the terms of this License, whose permissions for other
licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you;
rather, the intent is to exercise the right to control the distribution of derivative or collective works based on
the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work
based on the Library) on a volume of a storage or distribution medium does not bring the other work under
the scope of this License.
3.
You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given
copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the
ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of
the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.)
Do not make any other change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public
License applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4.
You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or
executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete
corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2
above on a medium customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent
access to copy the source code from the same place satisfies the requirement to distribute the source code,
even though third parties are not compelled to copy the source along with the object code.
5.
A program that contains no derivative of any portion of the Library, but is designed to work with the Library by
being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a
derivative work of the Library, and therefore falls outside the scope of this License.
131
KASPERSKY ANTI-VIRUS
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the
Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is
therefore covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code
for the work may be a derivative work of the Library even though the source code is not. Whether this is true is
especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold
for this to be true is not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros
and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of
whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will
still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the
terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are
linked directly with the Library itself.
6.
As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the
Library to produce a work containing portions of the Library, and distribute that work under terms of your choice,
provided that the terms permit modification of the work for the customer's own use and reverse engineering for
debugging such modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and
its use are covered by this License. You must supply a copy of this License. If the work during execution
displays copyright notices, you must include the copyright notice for the Library among them, as well as a
reference directing the user to the copy of this License. Also, you must do one of these things:
a.
Accompany the work with the complete corresponding machine-readable source code for the Library
including whatever changes were used in the work (which must be distributed under Sections 1 and 2
above); and, if the work is an executable linked with the Library, with the complete machine-readable "work
that uses the Library", as object code and/or source code, so that the user can modify the Library and then
relink to produce a modified executable containing the modified Library. (It is understood that the user who
changes the contents of definitions files in the Library will not necessarily be able to recompile the
application to use the modified definitions.)
b.
Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1)
uses at run time a copy of the library already present on the user's computer system, rather than copying
library functions into the executable, and (2) will operate properly with a modified version of the library, if the
user installs one, as long as the modified version is interface-compatible with the version that the work was
made with.
c.
Accompany the work with a written offer, valid for at least three years, to give the same user the materials
specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d.
If distribution of the work is made by offering access to copy from a designated place, offer equivalent
access to copy the above specified materials from the same place.
e.
Verify that the user has already received a copy of these materials or that you have already sent this user a
copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility
programs needed for reproducing the executable from it. However, as a special exception, the materials to be
distributed need not include anything that is normally distributed (in either source or binary form) with the major
components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that
component itself accompanies the executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not
normally accompany the operating system. Such a contradiction means you cannot use both them and the
Library together in an executable that you distribute.
7.
You may place library facilities that are a work based on the Library side-by-side in a single library together with
other library facilities not covered by this License, and distribute such a combined library, provided that the
separate distribution of the work based on the Library and of the other library facilities is otherwise permitted,
and provided that you do these two things:
132
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
a.
Accompany the combined library with a copy of the same work based on the Library, uncombined with any
other library facilities. This must be distributed under the terms of the Sections above.
b.
Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and
explaining where to find the accompanying uncombined form of the same work.
8.
You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights,
from you under this License will not have their licenses terminated so long as such parties remain in full
compliance.
9.
You are not required to accept this License, since you have not signed it. However, nothing else grants you
permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you
do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library),
you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or
modifying the Library or works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and
conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited
to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that
contradict the conditions of this License, they do not excuse you from the conditions of this License. If you
cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent
obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license
would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly
through you, then the only way you could satisfy both it and this License would be to refrain entirely from
distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of
the section is intended to apply, and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to
contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free
software distribution system which is implemented by public license practices. Many people have made
generous contributions to the wide range of software distributed through that system in reliance on consistent
application of that system; it is up to the author/donor to decide if he or she is willing to distribute software
through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this
License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit
geographical distribution limitation excluding those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this
License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License
from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License
which applies to it and "any later version", you have the option of following the terms and conditions either of that
version or of any later version published by the Free Software Foundation. If the Library does not specify a
license version number, you may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are
incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our
decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of
promoting the sharing and reuse of software generally.
133
KASPERSKY ANTI-VIRUS
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY,
TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING
THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT
WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE
ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE
LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR
CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE
LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL,
SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO
OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Libraries
If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it
free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms
(or, alternatively, under the terms of the ordinary General Public License).
To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file
to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer
to where the full notice is found.
<one line to give the library's name and a brief idea of what it does.> Copyright © <year> <name of author>
This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General
Public License as published by the Free Software Foundation; either version 2,1 of the License, or (at your option)
any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General
Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the
Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Also add information on how to contact you by electronic and paper mail.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the library, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by
James Random Hacker.
<signature of Ty Coon>, 1 April 1990
Ty Coon, President of Vice
That's all there is to it!
Biblioteki opisane powyżej są rozprowadzane z naszym produktem i licencjonowane (lub w części licencjonowane) dla
użytkowników na zasadach Ogólnej Licencji Publicznej GNU (GPL) lub innych darmowych licencji, które pozwalają
(między innymi) na kopiowanie, modyfikowanie i rozpowszechnianie poszczególnych programów lub ich części oraz
zapewniają dostęp do kodu źródłowego tych programów. Jeśli takie licencje wymagają, aby dla dowolnego
oprogramowania, które jest rozprowadzane w wykonywalnym formacie binarnym, kod źródłowy był również dostępny dla
użytkowników, wówczas kod zostanie udostępniony po wysłaniu zgłoszenia na adres [email protected].
134
KORZYSTANIE
Z KODU INNYCH PRODUCENTÓW
BIBLIOTEKA EFEKTÓW DŹWIĘKOWYCH
Efekty dźwiękowe zostały dostarczone przez www.sound-effects-library.com.
135
UMOWA LICENCYJNA
UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB
WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z
OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.
KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E)
SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA
JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE
NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ
POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH
UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB
NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA
I ZREZYGNOWAĆ Z INSTALACJI.
PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU
ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z
OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.
1.
Definicje
1.1.
1.2.
Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.
Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza
firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie
Federacji Rosyjskiej.
Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,
telefony „smart phone", produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest
Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.
Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z
legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu
organizacji, np. pracodawcy, „Użytkownik" oznacza organizację, na potrzeby której Oprogramowanie zostaje
pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą
warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja", obejmuje,
bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę
kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą
osobowości prawnej lub organizacje rządowe.
Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w
oparciu o licencję i umowę zawartą z Posiadaczem praw.
Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia,
naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.
Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane
z nimi materiały objaśniające lub inne.
1.3.
1.4.
1.5.
1.6.
1.7.
2.
Przyznanie licencji
2.1.
Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie,
instalację, uruchamianie i wyświetlanie („użytkowanie") Oprogramowania na określonej liczbie komputerów w
celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami
opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji
użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja"), a Użytkownik przyjmuje warunki
niniejszej Licencji:
Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i
otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może
wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale
czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w
okresie wykraczającym poza okres ewaluacji jest surowo wzbronione.
Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania;
Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub
innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii
zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których
zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości licencji otrzymanych od
Posiadacza praw zakładając, że warunki licencjonowania nie stanowią inaczej, każda zakupiona licencja
136
UMOWA LICENCYJNA
uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka
określona została w paragrafach 2.2 oraz 2.3.
2.2.
2.3.
2.4.
2.5.
2.6.
Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, Użytkownik może z niego korzystać w celu
ochrony komputera(-ów) w liczbie określonej na opakowaniu.
Jeżeli Oprogramowanie zostało zakupione w Internecie, Użytkownik może z niego korzystać w celu ochrony
komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie.
Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która
zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej
użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie
przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji
Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika
lub w kraju, w którym Użytkownik korzysta z Oprogramowania.
Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym
lub prawnym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba
otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni
zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku
pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik
ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba
otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej
Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej
Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako
osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż
oryginalny Użytkownik końcowy, który dokonał zakupu Oprogramowania od Posiadacza praw.
Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej),
Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu
Oprogramowania (jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym) lub zdefiniowanym podczas
jego zakupu (jeżeli Oprogramowanie zostało zakupione w Internecie):
Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez
Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje
stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;
Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.
3.
Aktywacja i okres obowiązywania
3.1.
Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim
oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do
wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji
oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.
Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu
warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej
Umowy.
Jeżeli Oprogramowanie zostało zakupione w Internecie, może ono być wykorzystywane, po przyjęciu warunków
niniejszej Umowy, w okresie zdefiniowanym przy zakupie.
Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w
paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na
zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do
korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci
infolinii Pomocy technicznej.
Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres
zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu
użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.
Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy
licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.
Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi
praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy,
Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na
użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.
Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od
niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa
międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa
prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.
Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma
prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
4.
Pomoc techniczna
137
KASPERSKY ANTI-VIRUS
Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu
najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej).
Pomoc techniczna: http://support.kaspersky.com
5.
Ograniczenia
5.1.
Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu,
odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac
pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w
postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi
też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego
Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy
niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani
jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia
algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy
niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie
przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie
niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie
postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.
Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami
określonymi w paragrafie 2.5 niniejszej Umowy.
Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli
również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących
poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu
aktywacyjnego oraz/lub pliku klucza licencyjnego pod warunkiem iż, jak określone to zostało w paragrafie 2.5
niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom
trzecim.
Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej
stronie trzeciej.
Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania
wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.
Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na
korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania
przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.
Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania
Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania
licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
6.
Ograniczona gwarancja i wyłączenie odpowiedzialności
6.1.
Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz
opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała
zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i
związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności
gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków;
zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów
terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw
przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub
Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których
Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z)
niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania
zainstalowanego na komputerze Użytkownika.
Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że
zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o
niezawodności odpowiadającej Użytkownikowi.
Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie
w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.
Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie
będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.
Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie
okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z
Oprogramowania z jakiegokolwiek powodu.
OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST" A
POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO
JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI,
OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W
6.2.
6.3.
6.4.
6.5.
6.6.
138
UMOWA LICENCYJNA
ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ
ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB
DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB
INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA
PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB
PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA
WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR
ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA
INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA.
BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH
OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W
FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB
WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE
POSIADACZOWI PRAW.
7.
Wyłączenie i ograniczenie odpowiedzialności
W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI
JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE,
DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ
ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ
PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ
WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH,
OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE
ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE
Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB
NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ
ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z
OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ
UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM,
WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM
ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI
PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW
LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.
UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY
ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO
PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU
ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA
OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI
OD OKOLICZNOŚCI).
NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ
DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY
ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE
MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE
ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO
ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ
POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.
8.
GNU oraz licencje stron trzecich
Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w
ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które, poza
innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów
lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie"). Jeżeli licencje te wymagają, aby dla każdego
oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym
użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej
na adres: [email protected] lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje
Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz
modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej
Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.
9.
Prawo własności intelektualnej
9.1
Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania,
dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne
139
KASPERSKY ANTI-VIRUS
9.2
9.3
10.
tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego
partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy
handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów
Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje
Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych
Posiadacza praw oraz/lub jego partnerów („Znaki towarowe"). Użytkownik może korzystać ze znaków
towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do
zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku
towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w
stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie
prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich
korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza
praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych,
znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani
korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu
własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z
wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach
niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z
wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych
praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony
niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na
zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie
zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.
Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do Oprogramowania
są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw. Użytkownik wyraża zgodę
na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej, dekompilacji, dezasemblacji lub
jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego Oprogramowania.
Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu.
Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń
prawnych na kopiach Oprogramowania.
Prawo właściwe; Arbitraż
Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana
zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza
Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów
dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie
wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem
postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody,
rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i
Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek
odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla
obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek
sąd właściwy. Żadne z postanowień Rozdziału 10 nie zabrania Stronie ubiegania się o
godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w
trakcie, jak i po zakończeniu postępowania arbitrażowego.
11.
Okres wszczynania powództwa.
Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w
ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego
(1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw
własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez
prawo.
12.
Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw.
Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie
uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub
treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża
zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez
sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie
zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie
140
UMOWA LICENCYJNA
wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi
konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach
słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe
intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie
sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw
pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy
nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani
późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania
wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako
odstąpienie od tego postanowienia lub prawa.
13.
Informacje kontaktowe.
W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek
powodu, prosimy o kontakt z Biurem Obsługi Klienta:
Kaspersky Lab ZAO, 10 build.1 1st Volokolamsky Proezd
Moskwa, 123060
Federacja Rosyjska
Tel.: +7-495-797-8700
Stel: +7-495-645-7939
Email: [email protected]
Strona internetowa: www.kaspersky.com
© 1997-2009 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu
dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a
także prawem oraz traktatami dotyczącymi własności intelektualnej.
141
KASPERSKY LAB
Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest renomowanym producentem wydajnego
oprogramowania z dziedziny szeroko pojętego bezpieczeństwa komputerowego. Firma tworzy systemy antywirusowe,
antyspamowe oraz zabezpieczające przed atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba firmy znajduje się w Federacji Rosyjskiej. Firma posiada
swoje oddziały, między innymi, w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce,
Rumunii oraz Stanach Zjednoczonych (Kalifornia). Nowy oddział firmy - Europejskie Centrum Badań Antywirusowych został ostatnio założony we Francji. Na sieć partnerów firmy Kaspersky Lab składa się ponad 500 przedsiębiorstw na
całym świecie.
Obecnie firma Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów. 10 z nich posiada tytuł
MBA, a 16 - doktoraty. Wszyscy starsi analitycy zagrożeń z firmy Kaspersky Lab są członkami organizacji CARO
(Computer Anti-Virus Researcher's Organization).
Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza i doświadczenie zebrane przez specjalistów podczas
nieprzerwanej 14-letniej walki przeciwko wirusom komputerowym. Dokładna analiza aktywności wirusów komputerowych
pozwala specjalistom firmy na przewidywanie trendów w rozwoju szkodliwego oprogramowania i na zapewnienie
użytkownikom ochrony przed nowymi typami ataków. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab.
Przez cały czas produkty firmy Kaspersky Lab pozostają o krok przed rozwiązaniami innych producentów, zapewniając
klientom kompletną ochronę antywirusową.
Lata ciężkiej pracy sprawiły, że firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego.
Firma Kaspersky Lab jako pierwsza opracowała wiele nowoczesnych standardów dla oprogramowania antywirusowego.
Flagowy produkt firmy, Kaspersky Anti-Virus®, przed atakami wirusów chroni wszystkie typy systemów komputerowych, w
tym: stacje robocze, serwery plików, systemy pocztowe, zapory sieciowe, bramy internetowe i komputery przenośne.
Nasze łatwe w użyciu narzędzia do zarządzania zwiększają automatyzację ochrony antywirusowej dla pojedynczych
komputerów i sieci korporacyjnych. Wiele firm na całym świecie używa technologii Kaspersky Lab w swoich produktach.
Do producentów tych należą między innymi: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield
(USA), Alt-N (USA), Microworld (Indie) i BorderWare (Kanada).
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie
użytkowanych produktów, ale także spełniają specyficzne wymagania biznesowe klientów. Nasza firma projektuje,
wdraża i obsługuje korporacyjne systemowe antywirusowe. Baza danych sygnatur zagrożeń jest uaktualniana co
godzinę. Firma zapewnia swoim klientom bezpłatną pomoc techniczną dostępną przez e-mail i telefon.
Jeżeli masz jakieś pytania, uwagi lub sugestie - skontaktuj się z nami poprzez naszych dystrybutorów lub bezpośrednio.
Zapewniamy pomoc techniczną (poprzez pocztę elektroniczną lub telefon) w dowolnej kwestii związanej z naszymi
produktami. Otrzymasz kompetentną i wyczerpującą odpowiedź na wszystkie pytania.
Oficjalna strona Kaspersky Lab:
http://www.kaspersky.pl
Encyklopedia Wirusów:
http://www.viruslist.pl
Laboratorium antywirusowe:
[email protected]
(tylko do wysyłania podejrzanych obiektów w archiwach)
http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl
(zapytania do laboratorium antywirusowego)
Forum Kaspersky Lab:
http://forum.kaspersky.com
142

Podobne dokumenty